Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en MC LR Router de MC Technologies
  • Múltiples vulnerabilidades en productos de Automated Logic
  • Múltiples vulnerabilidades en productos de mySCADA

Múltiples vulnerabilidades en MC LR Router de MC Technologies

Fecha22/11/2024
Importancia4 - Alta
Recursos Afectados

MC LR Router, version 2.10.5 (QEMU).

Descripción

Matt Wiseman, investigador de Cisco Talos, ha publicado información sobre 4 vulnerabilidades detectadas en el router industrial MC LR Router de la compañía MC Technologies, todas ellas de tipo inyección de comandos en el sistema operativo y con severidad alta asignada.

Solución

Aunque el investigador y el fabricante estuvieron en contacto para la gestión de estas vulnerabilidades, según la información incluida en el apartado TIMELINE de cada referencia, no se llegó a clarificar una solución concreta y clara.

Detalle
  • Existen 3 vulnerabilidades identificadas en la funcionalidad de configuración de E/S de la interfaz web del dispositivo MC LR, concretamente en la función form_handler utilizada en la ruta /wbm/cgi-bin/p/adm/io, el fichero donde aparecen los 3 parámetros (btn1, out1 y timer1) que pueden emplearse para ejecutar la inyección de comandos con privilegios de root. Se han asignado los identificadores CVE-2024-28027, CVE-2024-28025 y CVE-2024-28026 para estas vulnerabilidades, respectivamente.
  • Otra vulnerabilidad se localizó en la funcionalidad de carga de configuración de la interfaz web del dispositivo MC LR, específicamente en la función form_handler utilizada en la ruta /wbm/cgi-bin/p/adm/cfg, permitiendo que un atacante autenticado que envíe una solicitud POST de tipo multipart/form-data al endpoint vulnerable, podría provocar la ejecución de comandos arbitrarios del sistema operativo. Se ha asignado el identificador CVE-2024-21786 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos de Automated Logic

Fecha22/11/2024
Importancia5 - Crítica
Recursos Afectados
  • Automated Logic WebCTRL® Server, versión 7.0;
  • Carrier i-Vu, versión 7.0;
  • Automated Logic SiteScan Web, versión 7.0;
  • Automated Logic WebCTRL for OEMs, versión 7.0.
Descripción

Jaryl Low, Thuy D. Nguyen y Cynthia E. Irvine han notificación 2 vulnerabilidades: 1 de severidad crítica y otra media, que podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el servidor que aloja WebCTRL o redirigir a usuarios legítimos a sitios maliciosos.

Solución

Automated Logic ha recomendado lo siguiente:

  • Para la vulnerabilidad CVE-2024-8525, hay una actualización de software disponible en el sitio de soporte del distribuidor autorizado. Se recomienda que los clientes actualicen su software a la última versión compatible.
  • La vulnerabilidad CVE-2024-8526 se ha corregido en la versión 8.0 para todos los productos afectados.
Detalle

La vulnerabilidad de severidad crítica permite a un usuario, no autenticado, cargar archivos peligrosos sin restricciones, lo que podría llevar a la ejecución remota de comandos. Se ha asignado el identificador CVE-2024-8525 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2024-8526.


Múltiples vulnerabilidades en productos de mySCADA

Fecha22/11/2024
Importancia5 - Crítica
Recursos Afectados
  • myPRO Manager: versiones anteriores a 1.3;
  • myPRO Runtime: versiones anteriores a 9.2.1.
Descripción

Michael Heinzl ha informado de 5 vulnerabilidades: 4 de severidad crítica y 1 alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o revelar información confidencial.

Solución

mySCADA recomienda actualizar a las últimas versiones.

  • mySCADA PRO Manager 1.3.
  • mySCADA PRO Runtime 9.2.1.
Detalle

Las vulnerabilidades de severidades críticas se clasifican en:

  • Inyección de comandos del sistema operativo (CVE-2024-47407 y CVE-2024-52034). Podría ser aprovechado por un atacante remoto no autenticado para inyectar comandos arbitrarios del sistema operativo.
  • Autenticación incorrecta (CVE-2024-45369). Un atacante remoto, no autenticado, puede aprovechar un parámetro dentro de un comando para inyectar otros arbitrarios del sistema operativo.
  • Ausencia de autenticación para una función crítica (CVE-2024-47138). La aplicación web utiliza un mecanismo de autenticación débil para verificar que una solicitud proviene de un recurso autenticado y autorizado.

Se ha asignado el identificador CVE-2024-50054 para la vulnerabilidad de severidad alta.