Cuatro nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de noviembre de 2024
- Múltiples vulnerabilidades en Rockwell Automation FactoryTalk
- Múltiples vulnerabilidades en PowerSYSTEM Center de Subnet Solutions
- Múltiples vulnerabilidades en productos de Meinberg Security
Avisos de seguridad de Siemens de noviembre de 2024
- RUGGEDCOM CROSSBOW Station Access Controller
- SIPORT
- OZW672
- OZW772
- SINEC NMS
- Solid Edge SE2024
- Línea de productos SCALANCE M-800
- Línea de productos RUGGEDCOM RM1224
- TeleControl Server Basic
- Spectrum Power 7
- SIMATIC
- SIMOCODE ES
- SINAMICS
- Totally Integrated Automation (TIA) Portal
- SIRIUS Safety ES y Soft Starter ES
- Mendix Runtime
- SINEC INS
Consultar modelos concretos y versiones afectadas en las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 12 nuevos avisos de seguridad, recopilando un total de 107 vulnerabilidades de distintas severidades. Las vulnerabilidades críticas se describen a continuación:
- Debido a la deserialización insegura del contenido suministrado por el usuario del producto TeleControl Server Basic, un atacante, no autenticado, podría explotar esta vulnerabilidad para ejecutar código arbitrario en el dispositivo con privilegios de SYSTEM. Se ha asignado el identificador CVE-2024-44102 para esta vulnerabilidad.
- El uso de Module._load() en SINEC INS podría eludir el mecanismo de políticas y requerir módulos fuera de la definición de policy.json para un módulo determinado. Se ha asignado el identificador CVE-2023-32002 para esta vulnerabilidad.
- Varias funciones de node:fs permiten especificar rutas como cadenas o como objetos de tipo Uint8Array. En entornos Node.js, la clase Buffer extiende la clase Uint8Array, y a través de objetos que no sean de tipo BufferUint8Array se podría acceder a rutas a través de path traversal en SINEC INS. Se ha asignado el identificador CVE-2023-39332 para esta vulnerabilidad.
- La función S_parse_uniprop_string en regcomp.c de Perl podría escribir en un espacio no asignado porque un nombre de propiedad asociado con una construcción de expresión regular \p. . . no se gestiona correctamente en SINEC INS. Se ha asignado el identificador CVE-2023-47100 para esta vulnerabilidad.
- La librería POCO de C++ usada en SINEC INS contiene una vulnerabilidad de desbordamiento de enteros. Se ha asignado el identificador CVE-2023-52389 para esta vulnerabilidad.
- SINEC INS no sanitiza correctamente las rutas proporcionadas por el usuario para las subidas y descargas de archivos basadas en SFTP, lo que podría permitir a un atacante remoto autenticado manipular archivos arbitrarios en el sistema de archivos y lograr la ejecución de código arbitrario. Se ha asignado el identificador CVE-2024-46888 para esta vulnerabilidad.
- SINEC INS no valida correctamente los datos de entrada enviados a endpoins específicos de su API web. Este error podría permitir a un atacante remoto, autenticado y con privilegios elevados en la aplicación, ejecutar código arbitrario en el sistema operativo subyacente. Se ha asignado el identificador CVE-2024-46890 para esta vulnerabilidad.
El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.
Múltiples vulnerabilidades en Rockwell Automation FactoryTalk
- FactoryTalk Updater:
- Web Client, versión 4.00.00;
- Client, todas las versiones;
- Agent, todas las versiones.
- FactoryTalk View ME, versiones 14 y anteriores (cuando se utilicen privilegios predeterminados en los directorios).
Rockwell Automation ha notificado 4 vulnerabilidades, 1 de severidad crítica y 3 altas, que afectan a su producto FactoryTalk, cuya explotación podría permitir a un atacante suplantar a un usuario, ejecutar código remoto, modificar archivos o escalar privilegios.
- FactoryTalk Updater, actualizar a la versión 4.20.00:
- Web Client;
- Client;
- Agent.
- FactoryTalk View ME, actualizar a la versión 15.
La vulnerabilidad crítica, de tipo omisión de autenticación, existe debido a secretos compartidos entre cuentas y podría permitir que un atacante suplante a un usuario en caso de que pudiese enumerar información adicional requerida durante el proceso de autenticación. Se ha asignado el identificador CVE-2024-10943 para esta vulnerabilidad.
El resto de vulnerabilidades de severidad alta tiene asignados los identificadores: CVE-2024-10943, CVE-2024-10945 y CVE-2024-37365.
Múltiples vulnerabilidades en PowerSYSTEM Center de Subnet Solutions
PowerSYSTEM Center PSC 2020, versiones 5.22.x y anteriores.
Subnet Solutions ha reportado a CISA tres vulnerabilidades críticas que afectan a PowerSYSTEM Center PSC 2020. La explotación de estas vulnerabilidades podría permitir a un atacante causar un desbordamiento de enteros en el dispositivo afectado.
Actualizar PowerSYSTEM Center 2020 a la versión 23 o posterior.
Se han descubierto varios problemas en las versiones de libreria libexpat anteriores a 2.6.3:
- xmlparse.c no rechaza un archivo con tamaño negativo para XML_ParseBuffer.
- dtdCopy (en xmlparse.c) puede tener un desbordamiento de enteros para nDefaultAtts en plataformas de 32 bits (cuando UINT_MAX sea igul a SIZE_MAX).
- nextScaffoldPart (en xmlparse.c) puede tener un desbordamiento de enteros para m_groupSize en plataformas de 32 bits (cuando UINT_MAX sea igual a SIZE_MAX).
Se han asignado los identificadores CVE-2024-45490, CVE-2024-45491 y CVE-2024-45492 para estas vulnerabilidades críticas, respectivamente.
Múltiples vulnerabilidades en productos de Meinberg Security
Todos los productos de las siguientes series, con versiones de firmware de LANTIME anteriores a la 7.08.017, están afectados:
- LANTIME: M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900;
- LANTIME IMS: M500, M1000, M1000S, M2000S, M3000, M3000S y M4000;
- SyncFire: SF1000, SF1100, SF1200 y SF1500;
- Expansiones de CPU LANTIME (LCES).
Meinberg Security ha notificado 3 vulnerabilidades de severidad alta que afectan a múltiples productos, y cuya explotación podría permitir a un atacante inyectar comandos en el sistema operativo, acceder a archivos y directorios a los que no debería tener acceso y comprometer el sistema.
Meinberg Security ha solucionado las vulnerabilidades reportadas en la versión de firmware 7.08.017(-light).
- Vulnerabilidad por la cual un usuario autenticado puede realizar un ataque a través de la ruta de un archivo mediante la función "Importar archivo de datos SyncMon".
- Vulnerabilidad de inyección de comandos en el sistema operativo, la cual habilita a un usuario autenticado a ejecutar llamadas al sistema a través de las funciones "ping" y "traceroute".
- Vulnerabilidad que permite a un atacante ejecutar código malicioso al manipular cadenas de formato en funciones de autenticación, comprometiendo la seguridad del sistema.
Por el momento no se han asignado identificadores CVE para las vulnerabilidades reportadas.