Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y una actualización

Índice

  • Vulnerabilidad de control externo del Sistema de alerta de tráfico y prevención de colisiones (TCAS) II
  • [Actualización 22/01/2025] Inyección de comandos en AVTECH AVM1203

Vulnerabilidad de control externo del Sistema de alerta de tráfico y prevención de colisiones (TCAS) II

Fecha22/01/2025
Importancia4 - Alta
Recursos Afectados

TCAS II: versiones 7.1 y anteriores

Descripción

Giacomo Longo y Enrico Russo, de la Universidad de Génova; Martin Strohmeier y Vincent Lenders, de Armasuisse; y Alessio Merlo, del Centro de Estudios de Alta Defensa, han informado de una vulnerabilidad que podría provocar una condición de denegación de servicio (DoS).

Solución

Para evitar el problema se recomienda actualizar a ACAS X o actualizar el transpondedor asociado para cumplir con RTCA DO-181F.

Por otro lado, esta vulnerabilidad se puede explotar en un entorno de laboratorio, pero es preciso que se cumplan condiciones muy específicas para su ejecución, por lo que es poco probable que se explote en un entorno real.

Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos y realizar las comunicaciones y notificaciones pertinentes de acuerdo con el procedimiento NIS2.

Detalle

En los sistemas TCAS II que utilizan transpondedores compatibles con MOPS anteriores a RTCA DO-181F un atacante puede hacerse pasar por una estación terrestre y emitir una solicitud de identidad Comm-A (Comm-A Identity Request). Esta acción puede establecer el control de nivel de sensibilidad (SLC, Sensitivity Level Control) en el valor más bajo y desactivar el aviso de resolución (RA, Resolution Advisory), lo que genera una condición de denegación de servicio.

Se le ha asignado el identificador  CVE-2024-11166 a esta vulnerabilidad.


[Actualización 22/01/2025] Inyección de comandos en AVTECH AVM1203

Fecha02/08/2024
Importancia4 - Alta
Recursos Afectados

AVM1203, versiones de firmware FullImg-1023-1007-1011-1009 y anteriores.

Descripción

Larry Cashdollar, investigador de Akamai Technologies, ha informado de una vulnerabilidad alta que afecta a una camara IP de AVTECH, concretamente el modelo AVM1203. La explotación de esta vulnerabilidad podría permitir a un atacante inyectar comandos.

Solución

El fabricante AVTECH no ha respondido a los intentos de contacto por parte de CISA, por lo que se recomienda a los usuarios intentar contactar directamente con el fabricante, así como aplicar las medidas de mitigación descritas en el aviso de CISA.

Detalle

Un atacante podría inyectar y ejecutar comandos, como si fuese el propietario del proceso en ejecución, sin necesidad de autenticación. Se ha asignado el identificador CVE-2024-7029 para esta vulnerabilidad.