Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI y una actualización

Índice

  • Denegación de servicio en la línea MELSEC iQ-F de Mitsubishi Electric
  • Múltiples vulnerabilidades en el firmware 04.05.10 de WAGO
  • [Actualización 14/11/2024] Avisos de seguridad de Siemens de noviembre de 2024

Denegación de servicio en la línea MELSEC iQ-F de Mitsubishi Electric

Fecha19/11/2024
Importancia4 - Alta
Recursos Afectados
  • FX5-ENET, versiones: 1.100 y posteriores.
  • FX5-ENET/IP, versiones: desde 1.100 hasta 1.104.
Descripción

Mitsubishi Electric ha publicado una vulnerabilidad que afecta a los módulos Ethernet y Ethernet/IP de los productos MELSEC iQ-F y que de ser explotada podría permitir la denegación del servicio.

Solución
  • Actualizar FX5-ENET/IP a las versiones: 1.106 o posteriores.
  • FX5-ENET no tiene solución actualmente, pero puede mitigarse la explotación si se toman algunas medidas según el fabricante:
    • Emplearlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables mediante cortafuegos.
    • Restringir el acceso físico al producto, así como a los ordenadores y dispositivos de red situados dentro de la misma red que el producto.
    • Emplear un cortafuegos, una red privada virtual (VPN), etc. para impedir el acceso no autorizado cuando se requiera acceso a Internet.
    • Emplear la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
Detalle

Debido a una validación inapropiada del tipo de entrada existente en los módulos Ethernet y EtherNet/IP MELSEC iQ-F, un atacante remoto podría provocar una denegación del servicio, enviando paquetes SMLP diseñados específicamente. Es necesario reiniciar el módulo para recuperarlo. Se ha asignado el identificador CVE-2024-8403 para esta vulnerabilidad.


Múltiples vulnerabilidades en el firmware 04.05.10 de WAGO

Fecha19/11/2024
Importancia4 - Alta
Recursos Afectados
  • WAGO CC100 0751-9x01, versiones 4.5.10 (FW27) y anteriores;
  • Controlador de borde WAGO 0752-8303/8000-0002 versiones 4.5.10 (FW27) y anteriores;
  • WAGO PFC100 G1 0750-810x/xxxx-xxxx versiones anteriores a 3.10.11;
  • WAGO PFC100 G2 0750-811x-xxxx-xxxx, versiones 4.5.10 (FW27) y anteriores;
  • WAGO PFC200 G1 750-820x-xxx-xxx versiones anteriores a 3.10.11;
  • WAGO PFC200 G2 750-821x-xxx-xxx, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-420x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-430x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-520x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-530x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-620x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
  • WAGO TP600 0762-630x/8000-000x, versiones 4.5.10 (FW27) y anteriores;
Descripción

CERT@VDE, en coordinación con WAGO GmbH & Co. KG, ha publicado 8 vulnerabilidades: 5 de severidad alta y 3 de severidad media, que podrían provocar un ataque de denegación de servicio o alterar la configuración del firmware y del contenedor.

Solución

Actualizar a la versión de firmware 28. Actualmente, no está previsto un parche más allá del FW 22 Patch 2.

Detalle

Las vulnerabilidades de severidad alta se clasifican en:

  • ausencia de autenticación para una función crítica (CVE-2024-41969 y CVE-2024-41967) y podrían provocar acceso total al sistema, una modificación del proceso de actualización del firmware y DoS;
  • limitación incorrecta de una ruta de acceso a un directorio restringido, Path Traversal, (CVE-2024-41971) y podría provocar un ataque de denegación de servicio (DoS) y pérdida de datos;
  • recorrido de ruta (CVE-2024-41973) y podría provocar escrituras de archivos arbitrarias con privilegios de root;
  • asignación incorrecta de permisos para recursos críticos (CVE-2024-41974) y podría provocar un ataque de denegación de servicio limitado a la comunicación BACNet;

El resto de vulnerabilidades de severidad media se puede comprobar en el aviso oficial enlazado en referencias.


[Actualización 14/11/2024] Avisos de seguridad de Siemens de noviembre de 2024

Fecha13/11/2024
Importancia5 - Crítica
Recursos Afectados
  • RUGGEDCOM CROSSBOW Station Access Controller
  • SIPORT
  • OZW672
  • OZW772
  • SINEC NMS
  • Solid Edge SE2024
  • Línea de productos SCALANCE M-800
  • Línea de productos RUGGEDCOM RM1224
  • TeleControl Server Basic
  • Spectrum Power 7
  • SIMATIC
  • SIMOCODE ES
  • SINAMICS
  • Totally Integrated Automation (TIA) Portal
  • SIRIUS Safety ES y Soft Starter ES
  • Mendix Runtime
  • SINEC INS

Consultar modelos concretos y versiones afectadas en las referencias.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle
  • Debido a la deserialización insegura del contenido suministrado por el usuario del producto TeleControl Server Basic, un atacante, no autenticado, podría explotar esta vulnerabilidad para ejecutar código arbitrario en el dispositivo con privilegios de SYSTEM. Se ha asignado el identificador CVE-2024-44102 para esta vulnerabilidad.
  • El uso de Module._load() en SINEC INS podría eludir el mecanismo de políticas y requerir módulos fuera de la definición de policy.json para un módulo determinado. Se ha asignado el identificador CVE-2023-32002 para esta vulnerabilidad.
  • Varias funciones de node:fs permiten especificar rutas como cadenas o como objetos de tipo Uint8Array. En entornos Node.js, la clase Buffer extiende la clase Uint8Array, y a través de objetos que no sean de tipo BufferUint8Array se podría acceder a rutas a través de path traversal en SINEC INS. Se ha asignado el identificador CVE-2023-39332 para esta vulnerabilidad.
  • La función S_parse_uniprop_string en regcomp.c de Perl podría escribir en un espacio no asignado porque un nombre de propiedad asociado con una construcción de expresión regular \p. . .  no se gestiona correctamente en SINEC INS. Se ha asignado el identificador CVE-2023-47100 para esta vulnerabilidad.
  • La librería POCO de C++ usada en SINEC INS contiene una vulnerabilidad de desbordamiento de enteros. Se ha asignado el identificador CVE-2023-52389 para esta vulnerabilidad.
  • SINEC INS no sanitiza correctamente las rutas proporcionadas por el usuario para las subidas y descargas de archivos basadas en SFTP, lo que podría permitir a un atacante remoto autenticado manipular archivos arbitrarios en el sistema de archivos y lograr la ejecución de código arbitrario. Se ha asignado el identificador CVE-2024-46888 para esta vulnerabilidad.
  • SINEC INS no valida correctamente los datos de entrada enviados a endpoins específicos de su API web. Este error podría permitir a un atacante remoto, autenticado y con privilegios elevados en la aplicación, ejecutar código arbitrario en el sistema operativo subyacente. Se ha asignado el identificador CVE-2024-46890 para esta vulnerabilidad.

El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.