Un nuevo aviso de SCI y una actualización
Permisos de ejecución incorrectos en Open Automation Software
- Open Automation Software: versiones anteriores a la V20.00.0076.
Elcazador, del Instituto de Investigación Elex Feigong de Elex CyberSecurity Inc., ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante ejecutar código con privilegios escalados.
Open Automation Software recomienda a los usuarios actualizar OAS a la versión V20.00.0076 o posterior.
Un usuario local de bajo nivel en la máquina servidor, con credenciales para los servicios OAS (Open Automation Software) en ejecución, podría crear y ejecutar un informe con un archivo rdlx en el propio sistema servidor. Cualquier código dentro del archivo rdlx del informe se ejecuta con privilegios de SYSTEM, lo que deriva en una escalada de privilegios. Se ha asignado el identificador CVE-2024-11220 para esta vulnerabilidad.
[Actualización 04/12/2024] Múltiples vulnerabilidades en productos Fuji Electric
- V-SFT versiones 6.2.2.0 y anteriores.
- TELLUS versiones 4.0.19.0 y anteriores.
- TELLUS Lite versiones 4.0.19.0 y anteriores.
- V-Server versiones 4.0.19.0 y anteriores.
- V-Server Lite versiones 4.0.19.0 y anteriores.
Michael Heinzl ha reportado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.
Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC.
Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.
[Actualización 04/12/2024] Fuji Electric está desarrollando las siguientes acciones para mitigar estas vulnerabilidades:
- una nueva versión para solucionar las vulnerabilidades en Monitouch V-SFT, con un lanzamiento previsto para abril de 2025;
- reemplazar V-SFT Ver5 con V-SFT Ver6 en nuevas versiones de TELLUS Lite;
- publicar correcciones para las vulnerabilidades CVE-2024-11802 and CVE-2024-11803 en mayo de 2025.
- Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar un desbordamiento de buffer que revelaría información o ejecutaría código. Se ha asignado el identificador CVE-2024-38309 para esta vulnerabilidad.
- Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar una lectura fuera de rango revelaría información o ejecutaría código. Se han asignado los identificadores CVE-2024-38389 y CVE-2024-38658 para estas vulnerabilidades.
- Debido a la validación incorrecta en los módulos V-SFT, un usuario puede abrir un archivo o visitar una página web maliciosos, lo que podría provocar un desbordamiento de buffer para ejecutar código remoto. Se ha asignado el identificador CVE-2024-11933 para esta vulnerabilidad.
- Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V8C, V10 de V-SFT que podría provocar un desbordamiento de buffer permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11802, CVE-2024-11799, CVE-2024-11787, CVE-2024-11789, CVE-2024-11792, CVE-2024-11795 y CVE-2024-11791 para estas vulnerabilidades.
- Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V9C, V10 y X1de V-SFT que podría provocar una escritura fuera de rango, permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11800, CVE-2024-11801, CVE-2024-11803, CVE-2024-11793, CVE-2024-11794, CVE-2024-11796, CVE-2024-11797 y CVE-2024-11798 para estas vulnerabilidades.