Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI y una actualización

Índice

  • [Actualización 11/10/2024] Avisos de seguridad de Siemens de octubre de 2024
  • Múltiples vulnerabilidades en Delta Electronics CNCSoft-G2
  • Múltiples vulnerabilidades en productos de Rockwell Automation

[Actualización 11/10/2024] Avisos de seguridad de Siemens de octubre de 2024

Fecha08/10/2024
Importancia5 - Crítica
Recursos Afectados
  • SIMATIC
  • SIPLUS
  • RUGGEDCOM APE1808LNX
  • SENTRON Powercenter 1000
  • PSS(R)SINCAL
  • ModelSim
  • Questa
  • Siemens SINEC Security Monitor
  • Tecnomatix Plant Simulation
  • JT2Go
  • Teamcenter Visualization
  • SENTRON 7KM PAC3200
  • Simcenter Nastran

Consultar modelos concretos y versiones afectadas en las referencias.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle
  • CVE-2024-45181: una comprobación de límites inadecuada podría permitir que paquetes especialmente diseñados provoquen una escritura en una dirección arbitraria en el producto PSS(R)SINCAL, resultando en condición de denegación de servicio (DoS).
  • CVE-2024-47553: SINEC Security Monitor no valida correctamente la entrada del usuario en el comando ssmctl-client. Esto podría permitir a un atacante remoto, autenticado y con bajo nivel de privilegios, ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente.
  • CVE-2024-47562: SINEC Security Monitor no neutraliza correctamente los elementos especiales en la entrada del usuario al comando ssmctl-client. Esto podría permitir a un atacante local autenticado y con bajo nivel de privilegios ejecutar comandos con privilegios en el sistema operativo subyacente.
  • CVE-2024-41798: SENTRON 7KM PAC3200 solo proporciona un PIN de 4 dígitos para proteger del acceso administrativo a través de la interfaz Modbus TCP. Los atacantes con acceso a la interfaz Modbus TCP podrían omitir esta protección mediante ataques de fuerza bruta o mediante el rastreo de la comunicación Modbus en texto plano.

El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.


Múltiples vulnerabilidades en Delta Electronics CNCSoft-G2

Fecha11/10/2024
Importancia4 - Alta
Recursos Afectados

CNCSoft-G2, versión 2.1.0.10.

Descripción

Los investigadores Bobby Gould, Fritz Sands y Natnael Samson, en colaboración con Trend Micro ZDI, han reportado 5 vulnerabilidades de severidad alta que afectan al producto CNCSoft-G2 de Delta Electronics, cuya explotación podría permitir a un atacante ejecutar código remoto.

Solución

Actualizar CNCSoft-G2 a las versiones 2.1.0.16 o posteriores.

Detalle

Delta Electronics CNCSoft-G2 no valida correctamente los datos proporcionados por los usuarios y tampoco la inicialización correcta de la memoria antes de acceder a ella, provocando un desbordamiento de búfer. Aprovechando estas circunstancias, un atacante podría engañar a un usuario de la herramienta para que visite una página o con un archivo malicioso, con los que explotar esta vulnerabilidad y poder ejecutar código en el contexto del proceso actual.

Se han asignado los identificadores CVE-2024-47962, CVE-2024-47963, CVE-2024-47964, CVE-2024-47965 y CVE-2024-47966 para estas vulnerabilidades.


Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha11/10/2024
Importancia5 - Crítica
Recursos Afectados
  • Las versiones anteriores a 33.017, 34.014, 35.013 y 36.011 de los siguientes productos:
    • ControlLogix 5580;
    • ControlLogix 5580 Process;
    • GuardLogix 5580;
    • CompactLogix 5380;
    • Compact GuardLogix 5380 SIL 2;
    • Compact GuardLogix 5380 SIL 3;
    • CompactLogix 5480;
    • FactoryTalk Logix Echo;
  • Verve Asset Manager: versiones anteriores a 1.38;
  • DataMosaix Private Cloud: versiones 7.07 y anteriores.
Descripción

Trevor Flynn y Rockwell Automation han reportado 11 vulnerabilidades: 3 de severidad crítica y 8 altas, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS) o ejecución remota de código, ver datos de usuarios, acceder sin autorización y crear, modificar o borrar un proyecto.

Solución
  • Actualizar los siguientes productos a las versiones 33.017, 34.014, 35.013 o V36.011:
    • ControlLogix 5580;
    • ControlLogix 5580 Process;
    • GuardLogix 5580;
    • CompactLogix 5380;
    • Compact GuardLogix 5380 SIL 2;
    • Compact GuardLogix 5380 SIL 3;
    • CompactLogix 5480;
    • FactoryTalk Logix Echo;
  • Verve Asset Manager: actualizar a la versión 1.38;
  • DataMosaix Private Cloud: actualizar a la versión 7.09.
Detalle

Las vulnerabilidades críticas se describen a continuación:

  • DataMosaix Private Cloud es vulnerable a un desbordamiento de búfer basado en pila, al emplear el algoritmo de compresión LZ4. Un atacante podría explotarlo para corromper los datos, lo que a su vez, podría ser empleado para ejecutar código de forma remota. Se ha asignado el identificador CVE-2019-17543 para esta vulnerabildiad.
  • El intérprete de comandos shell.c, incluido en el producto DataMosaix Private Cloud, es vulnerable a una ejecución de comandos, a través la opción "enable -f", que podría ser explotada por un atacante para escalar privilegios o ejecutar código remoto. Se ha asignado el identificador CVE-2019-18276 para esta vulnerabildiad.
  • DataMosaix Private Cloud emplea libseccomp, un componente que contiene una vulnerabilidad en el uso de operadores lógicos aritméticos, al realizar comparaciones de argumentos de syscall, y que podría ser explotada por un atacante para escalar privilegios o ejecutar código remoto. Se ha asignado el identificador CVE-2019-9893 para esta vulnerabildiad.

Además, se han asignado los identificadores CVE-2019-14855, CVE-2019-19244, CVE-2019-9923, CVE-2024-7952, CVE-2024-7953, CVE-2024-7956, CVE-2024-9412 y CVE-2024-6207 para las vulnerabilidades altas, que se pueden comprobar en las referencias.