Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos de MB connect line
- Omisión de la autenticación del servidor OPC UA de CODESYS Control V3
- Múltiples vulnerabilidades en REX de Helmholz
Múltiples vulnerabilidades en productos de MB connect line
- mbCONNECT24: versiones anteriores a 2.16.2;
- mbNET: versiones anteriores a 8.2.0;
- mbNET.rokey: versiones anteriores a 8.2.0;
- mymbCONNECT24: versiones anteriores a 2.16.2.
CERT@VDE, en coordinación con MB connect line GmbH, ha publicado 2 vulnerabilidades: una de severidad crítica y otra de severidad alta, cuya explotación podría provocar una pérdida total de confidencialidad e integridad en los dispositivos individuales afectados, o permitir a un atacante hacerse pasar por el dispositivo real.
MB connect line GmbH recomienda actualizar los productos afectados a las siguientes versiones de firmware:
- mbCONNECT24, versión 2.16.2;
- mbNET, versión 8.2.0;
- mbNET.rokey, versión 8.2.0;
- mymbCONNECT24, versión 2.16.2;
Para la vulnerabilidad de severidad crítica, un atacante remoto, no autenticado, podría obtener acceso a la API del cloud debido a la falta de autenticación para una función crítica en los dispositivos afectados. La explotación de esta vulnerabilidad podría permitir a un atacante provocar una pérdida total de confidencialidad e integridad para dispositivos individuales o para todo el servicio. Se ha asignado el identificador CVE-2024-23943 para esta vulnerabilidad.
Para la vulnerabilidad de severidad media, un usuario local podría encontrar un archivo de configuración en la estación de trabajo del cliente con datos confidenciales sin cifrar. Esto permitiría a un atacante suplantar la identidad del dispositivo o impedir que este acceda al portal en la nube, lo que provocaría un ataque de denegación de servicio (DoS). Se ha asignado el identificador CVE-2024-23942 para esta vulnerabilidad.
Omisión de la autenticación del servidor OPC UA de CODESYS Control V3
CODESYS Runtime Toolkit, versiones anteriores a 3.5.21.0.
CERT@VDE en coordinación con CODESYS, ha publicado una vulnerabilidad de severidad alta que de ser explotada podría provocar la pérdida de confidencialidad o la omisión de la autenticación.
Actualizar el producto a la versión 3.5.21.0.
A nivel de configuración, los fabricantes del dispositivo deben eliminar el compilador #define "CMPOPCUASTACK_ALLOW_SHA1_BASED_SECURITY" de la configuración de compilación del producto afectado para restaurar el valor predeterminado, que deshabilita la política de seguridad OPC UA afectada Basic128Rsa15.
La política de seguridad OPC UA Basic128Rsa15 es vulnerable a ataques a la clave privada. Esto podría provocar la pérdida de confidencialidad o la omisión de la autenticación. El servidor OPC UA de CODESYS no se ve afectado en la configuración predeterminada. Sin embargo, la política afectada puede estar habilitada mediante una configuración del cliente. Se ha asignado el identificador CVE-2025-1468 para esta vulnerabilidad.
Múltiples vulnerabilidades en REX de Helmholz
- myREX24 V2, versiones anteriores a la 2.16.2;
- myREX24.virtual, versiones anteriores a la 2.16.2;
- REX 200, versión de firmware entre 8.0.0 y 8.1.3;
- REX 250, versión de firmware entre 8.0.0 y 8.1.3.
Los productos tienen 2 vulnerabilidades, una de severidad crítica y otra alta, que de ser explotadas pueden provocar una pérdida completa de confidencialidad, integridad y disponibilidad.
Actualizar a la última versión de los productos:
- myREX24 V2, versión 2.16.2;
- myREX24.virtual, versión 2.16.2;
- REX 200, versión 8.2.0;
- REX 250, versión 8.2.0.
La vulnerabilidad, de severidad crítica, se produce en el servicio data24 que se incluye con cada instalación de myREX24/myREX24.virtual, y se produce por una falta de autenticación para acceder a una función crítica, lo que permite que un atacante remoto no autenticado pueda tener acceso a la API en la nube. La disponibilidad de los productos no se ve afectada. Se ha asignado el identificador CVE-2024-23943 para esta vulnerabilidad.
Para la vulnerabilidad de severidad alta un usuario local podría encontrar un archivo de configuración en la estación de trabajo del cliente con datos confidenciales sin cifrar. Esto permitiría a un atacante suplantar la identidad del dispositivo o impedir que este acceda al portal en la nube, lo que provoca un ataque de denegación de servicio (DoS). Se ha asignado el identificador CVE-2024-23942 para esta vulnerabilidad.