Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en productos de MB connect line
  • Omisión de la autenticación del servidor OPC UA de CODESYS Control V3
  • Múltiples vulnerabilidades en REX de Helmholz

Múltiples vulnerabilidades en productos de MB connect line

Fecha19/03/2025
Importancia5 - Crítica
Recursos Afectados
  • mbCONNECT24: versiones anteriores a 2.16.2;
  • mbNET: versiones anteriores a 8.2.0;
  • mbNET.rokey: versiones anteriores a 8.2.0;
  • mymbCONNECT24: versiones anteriores a 2.16.2.
Descripción

CERT@VDE, en coordinación con MB connect line GmbH, ha publicado 2 vulnerabilidades: una de severidad crítica y otra de severidad alta, cuya explotación podría provocar una pérdida total de confidencialidad e integridad en los dispositivos individuales afectados, o permitir a un atacante hacerse pasar por el dispositivo real.

Solución

MB connect line GmbH recomienda actualizar los productos afectados a las siguientes versiones de firmware:

  • mbCONNECT24, versión 2.16.2;
  • mbNET, versión 8.2.0;
  • mbNET.rokey, versión 8.2.0;
  • mymbCONNECT24, versión 2.16.2;
Detalle

Para la vulnerabilidad de severidad crítica, un atacante remoto, no autenticado, podría obtener acceso a la API del cloud debido a la falta de autenticación para una función crítica en los dispositivos afectados. La explotación de esta vulnerabilidad podría permitir a un atacante provocar una pérdida total de confidencialidad e integridad para dispositivos individuales o para todo el servicio. Se ha asignado el identificador CVE-2024-23943 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media, un usuario local podría encontrar un archivo de configuración en la estación de trabajo del cliente con datos confidenciales sin cifrar. Esto permitiría a un atacante suplantar la identidad del dispositivo o impedir que este acceda al portal en la nube, lo que provocaría un ataque de denegación de servicio (DoS). Se ha asignado el identificador CVE-2024-23942 para esta vulnerabilidad.


Omisión de la autenticación del servidor OPC UA de CODESYS Control V3

Fecha19/03/2025
Importancia4 - Alta
Recursos Afectados

CODESYS Runtime Toolkit, versiones anteriores a 3.5.21.0.

Descripción

CERT@VDE en coordinación con CODESYS, ha publicado una vulnerabilidad de severidad alta que de ser explotada podría provocar la pérdida de confidencialidad o la omisión de la autenticación.

Solución

Actualizar el producto a la versión 3.5.21.0.

A nivel de configuración, los fabricantes del dispositivo deben eliminar el compilador #define "CMPOPCUASTACK_ALLOW_SHA1_BASED_SECURITY" de la configuración de compilación del producto afectado para restaurar el valor predeterminado, que deshabilita la política de seguridad OPC UA afectada Basic128Rsa15.

Detalle

La política de seguridad OPC UA Basic128Rsa15 es vulnerable a ataques a la clave privada. Esto podría provocar la pérdida de confidencialidad o la omisión de la autenticación. El servidor OPC UA de CODESYS no se ve afectado en la configuración predeterminada. Sin embargo, la política afectada puede estar habilitada mediante una configuración del cliente. Se ha asignado el identificador CVE-2025-1468 para esta vulnerabilidad.
 


Múltiples vulnerabilidades en REX de Helmholz

Fecha19/03/2025
Importancia5 - Crítica
Recursos Afectados
  • myREX24 V2, versiones anteriores a la 2.16.2;
  • myREX24.virtual, versiones anteriores a la 2.16.2;
  • REX 200, versión de firmware entre 8.0.0 y 8.1.3;
  • REX 250, versión de firmware entre 8.0.0 y 8.1.3.
Descripción

Los productos tienen 2 vulnerabilidades, una de severidad crítica y otra alta, que de ser explotadas pueden provocar una pérdida completa de confidencialidad, integridad y disponibilidad.

Solución

Actualizar a la última versión de los productos:

  • myREX24 V2, versión 2.16.2;
  • myREX24.virtual, versión 2.16.2;
  • REX 200, versión 8.2.0;
  • REX 250, versión 8.2.0.
Detalle

La vulnerabilidad, de severidad crítica, se produce en el servicio data24 que se incluye con cada instalación de myREX24/myREX24.virtual, y se produce por una falta de autenticación para acceder a una función crítica, lo que permite que un atacante remoto no autenticado pueda tener acceso a la API en la nube. La disponibilidad de los productos no se ve afectada. Se ha asignado el identificador CVE-2024-23943 para esta vulnerabilidad.

Para la vulnerabilidad de severidad alta un usuario local podría encontrar un archivo de configuración en la estación de trabajo del cliente con datos confidenciales sin cifrar. Esto permitiría a un atacante suplantar la identidad del dispositivo o impedir que este acceda al portal en la nube, lo que provoca un ataque de denegación de servicio (DoS). Se ha asignado el identificador CVE-2024-23942 para esta vulnerabilidad.