Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Validación de índice de matriz incorrecta en OFFIS DCMTK
  • Revelación de la lógica de autorización del frontend de la serie EDS-508A de Moxa
  • Enumeración de ruta de servicio sin comillas en el agente SMCWatchDog de BOSCH

Validación de índice de matriz incorrecta en OFFIS DCMTK

Fecha16/01/2025
Importancia4 - Alta
Recursos Afectados

OFFIS DCMTK 3.6.8

Descripción

Emmanuel Tacheau, de Cisco Talos, ha informado de 2 vulnerabilidades de severidad alta que podrían provocar una escritura fuera de los límites establecidos.

Solución

El fabricante ha lanzado un parche para solucionar estas vulnerabilidades.

Detalle

La vulnerabilidades de severidad alta detectadas son de tipo validación incorrecta del índice de matriz en la función determineMinMax y la funcionalidad nowindow. Un archivo DICOM especialmente diseñado podría provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.

Se han asignado los identificadores CVE-2024-52333 y CVE-2024-47796 para estas vulnerabilidades.


Revelación de la lógica de autorización del frontend de la serie EDS-508A de Moxa

Fecha16/01/2025
Importancia5 - Crítica
Recursos Afectados

Serie EDS-508A: versión de firmware 3.11 y anteriores.

Descripción

Artem Turyshev, de Rosatom Automated Control Systems Joint-Stock Company, reportó a Moxa una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación.

Solución

Contactar con el Soporte técnico de Moxa para el parche de seguridad.

Adicionalmente el proveedor sugiere realizar las siguientes acciones para mitigar el problema:

  • Minimizar la exposición de la red para garantizar que el dispositivo no sea accesible desde Internet.
  • Limitar el acceso SSH a direcciones IP y redes confiables mediante reglas de firewall o contenedores TCP.
  • Implementar sistemas de prevención de intrusiones (IPS) o IDS para detectar y prevenir intentos de explotación. 
Detalle

El producto afectado presenta una vulnerabilidad de omisión de autenticación por fallos en su mecanismo de autorización. Aunque en el proceso intervienen tanto la verificación del lado del cliente, como la del servidor back-end, los atacantes pueden explotar los puntos débiles de su implementación. Estas vulnerabilidades pueden permitir ataques de fuerza bruta para adivinar credenciales válidas o ataques de colisión MD5 para falsificar hashes de autenticación y, potencialmente, comprometer la seguridad del dispositivo.

Se ha asignado el identificador CVE-2024-12297 para esta vulnerabilidad.


Enumeración de ruta de servicio sin comillas en el agente SMCWatchDog de BOSCH

Fecha16/01/2025
Importancia4 - Alta
Recursos Afectados

Bosch DIVAR IP all-in-one 7000 (DIP-72xx).

Descripción

BOSCH ha reportado una vulnerabilidad de severidad alta que afecta a su producto Bosch DIVAR IP, cuya explotación podría permitir a un atacante local un aumento de privilegios.

Solución

El fabricante indica cómo añadir manualmente las comillas en la ruta de servicio de SMCWatchDog:

  • Abrir el Editor de Registro (regedit).
  • Ir a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Supermicro Watchdog Agent.
  • En el panel derecho, hacer doble clic en la configuración de Ruta de imagen.
  • Actualizar los datos del valor:
    • Valor antiguo: C:\Archivos de programa (x86)\SuperMicro\Watchdog\SMCWatchDog.exe.
    • Valor nuevo: "C:\Archivos de programa (x86)\SuperMicro\Watchdog\SMCWatchDog.exe" (es decir, agregar comillas al principio y al final).
  • Hacer clic en Aceptar.

El siguiente paso es confirmar la configuración correcta de la ruta del servicio SMCWatchDog, para ello los pasos a realizar son:

  • Abra el listado de servicios.
  • Hacer doble clic en el servicio Supermicro Watchdog Agent de la lista.
  • Comprobar que la ruta al ejecutable esté entre comillas: "C:\Program Files (x86)\SuperMicro\Watchdog\SMCWatchDog.exe".
Detalle

El SuperMicro Watchdog Agent utiliza una ruta de servicio sin comillas que contiene, al menos, un espacio en blanco. Lo que podría permitir que un atacante local obtenga un aumento de privilegios en el sistema.