Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en FOXMAN-UN de Hitachi Energy
  • Desviación de puntero NULL en Linphone-Desktop de Belledonne Communications
  • Múltiples vulnerabilidades en productos Schneider Electric

Múltiples vulnerabilidades en FOXMAN-UN de Hitachi Energy

Fecha15/01/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de Hitachi Energy FOXMAN-UN: 

  • Todas las versiones anteriores a R15A.
  • Versiones R15B y R15B PC4.
  • Versiones R16A, R16B y R16B PC2.
Descripción

Hitachy Energy ha reportado a CISA 9 vulnerabilidades, de las cuáles 2 son críticas, 4 son altas y otras 3 son medias. La explotación exitosa de estas vulnerabilidades permitirían a un usuario malintencionado, no autenticado, interactuar con los servicios y la superficie de ataque posterior a la autenticación.

Solución

Hitachy Energy recomienda actualizar a las versiones R16B PC4 o R15B PC5 (actualmente en desarrollo) y aplicar mitigaciones generales.

Las versiones R16A, R15A y anteriores a la R15A se encuentran en el final de su vida útil (EoL) por lo que no hay mitigaciones disponibles.

Detalle

Existe una vulnerabilidad crítica de evasión de autenticación en un componente APIGateway del servidor FOXMAN-UN que de ser explotado, permitiría a un usuario maliciosos, no autenticados, interactuar con los servicios y la superficie de ataque posterior a la autenticación. Se ha asignado el identificador CVE-2024-2013 para esta vulnerabilidad.

Existe una vulnerabilidad crítica en la APIGateway del servidor FOXMAN-UN que si se explota podría permitir la ejecución de comandos o código no deseados en el servidor FOXMAN-UN. Se ha asignado el identificador CVE-2024-2012 para esta vulnerabilidad.

Se han asignado los identificadores CVE-2024-2012, CVE-2024-2011, CVE-2024-28020, CVE-2024-28021 para las vulnerabilidades altas.

Se han asignado los identificadores CVE-2024-28022, CVE-2024-28023, CVE-2024-28024 para las vulnerabilidades medias.


Desviación de puntero NULL en Linphone-Desktop de Belledonne Communications

Fecha15/01/2025
Importancia4 - Alta
Recursos Afectados
  • Linphone-Desktop: versión 5.2.6.
Descripción

Vera Mens, de Claroty Research - Team82, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto provocar una condición de denegación de servicio (DoS) en los dispositivos afectados.

Solución

Belledonne Communications recomienda a los usuarios implementar la corrección incluida en la versión 5.3.99 de los productos afectados.

Detalle

El producto afectado presenta una vulnerabilidad sin referenciación de un puntero NULL, la cual podría ser aprovechada por un atacante remoto para provocar una condición de denegación de servicio.

Se ha asignado el identificador  CVE-2025-0430 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Schneider Electric

Fecha15/01/2025
Importancia4 - Alta
Recursos Afectados
  • Todas las versiones de los productos:
    • BMENOR2200H;
    • Web Designer para:
      • BMXNOR0200H,
      • BMXNOE0110(H),
      • BMENOC0311(C),
      • BMENOC0321(C).
    • Procesadores Modicon M340;
    • BMXNOE0100;
    • BMXNOE0110;
    • RemoteConnect and SCADAPackTM x70 Utilities.
  • Modicon M580 CPU (referencias BMEP* y BMEH*, excluida M580 CPU Safety), versiones anteriores a SV4.30.
  • Modicon M580 CPU Safety (números de referencia BMEP58*S y BMEH58*S), versiones anteriores a SV4.21.
  • EVLink Pro AC, versiones anteriores a 1.3.10.
  • BMXNOR0200H, versiones anteriores a SV1.70IR26.
  • PowerLogic™ HDPM6000:
    • versión 0.62.7 afectada por CVE-2024-10497;
    • versiones 0.62.7 y anteriores afectadas por CVE-2024-10498.
Descripción

Schneider Electric ha publicado información sobre 6 vulnerabilidades, 5 de severidad alta y 1 media, que afecta a múltiples productos y cuya explotación podría permitir a un atacante realizar una denegación de servicio (DoS), divulgar información, ejecutar código remoto (RCE), causar indisponibilidad de controladores/módulos, pérdida de confidencialidad y escalar privilegios, 

Solución

Actualizar los productos afectados a las siguientes versiones correctoras:

  • Modicon M580 CPU SV4.30.
  • Modicon M580 CPU Safety SV4.21.
  • EVLink Pro AC 1.3.10.
  • BMXNOR0200H SV1.70IR26.
  • PowerLogic™ HDPM6000 0.62.11 y posteriores.

Para los productos Web Designer y RemoteConnect SCADAPack™ x70 Utilities, aplicar las medidas de mitigación descritas por el fabricante incluidas en la sección Mitigations de sus avisos enlazados en las referencias.

Detalle

Las vulnerabilidades de severidad alta se describen a continuación:

  • Vulnerabilidad de cálculo incorrecto del tamaño del búfer que podría causar una denegación de servicio del producto cuando un usuario no autenticado envía un paquete HTTPS manipulado al servidor web. Se ha asignado el identificador CVE-2024-11425 para esta vulnerabilidad.
  • Vulnerabilidad de restricción inadecuada de referencia de entidad externa XML (XXE) que podría causar la divulgación de información, afectar a la integridad de la estación de trabajo y la posible ejecución remota de código en el equipo afectado, cuando se importa un archivo XML específico en la herramienta de configuración Web Designer. Se ha asignado el identificador CVE-2024-12476 para esta vulnerabilidad.
  • Vulnerabilidad que podría causar divulgación de información de la página web restringida, modificación de la página web y denegación de servicio cuando se modifican páginas web específicas y se invocan funciones restringidas. Se ha asignado el identificador CVE-2024-12142 para esta vulnerabilidad.
  • Vulnerabilidad de deserialización de datos no confiables que podría conducir a la pérdida de confidencialidad, integridad y potencial ejecución remota de código en la estación de trabajo cuando un usuario autenticado no administrador abre un archivo de proyecto malicioso. Se ha asignado el identificador CVE-2024-12703 para esta vulnerabilidad.
  • Vulnerabilidad de anulación de autorización a través de clave controlada que podría permitir a un atacante autorizado escalar privilegios mediante el envío de peticiones HTTPS maliciosas al dispositivo. Se ha asignado el identificador CVE-2024-10497 para esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignada el identificador CVE-2024-10498.