[SCI] Vulnerabilidad crítica en productos Rockwell Automation

Introducción

Rockwell Automation ha publicado información sobre 7 vulnerabilidades que afectan a varios de sus productos, siendo 1 de ellas de severidad crítica. La explotación de esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario, realice una denegación de servicio, tome el control de una cuenta de usuario, bloquear el dispositivo, modificar archivos y ejecutarlos con privilegios elevados.[1][2][3][4][5][6]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2018-1285 – Restricción incorrecta de referencia a entidad externa XML (XXE) (CWE-611):
        Apache log4net en versiones anteriores a 2.0.10, no deshabilita las entidades externas XML cuando analiza los archivos de configuración de log4net. Esto permite realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net controlados por el atacante.
  • La serie de productos afectados es:
      • AADvance Standalone OPC-DA Server, versiones 2.01.510 y posteriores.
      • Versiones 34.011 y posteriores de:
        • ControlLogix 5580;
        • GuardLogix 5580.
      • DataMosaix Private Cloud, versiones anteriores a 7.07.
      • FactoryTalk View SE, versión 13.0.
      • Versiones anteriores a 36.011, 35.013 y 34.014 de:
        • CompactLogix 5380 (5069 – L3z);
        • CompactLogix 5480 (5069 – L4);
        • ControlLogix 5580 (1756 – L8z);
        • GuardLogix 5580 (1756 – L8z);
        • Compact GuardLogix 5380 (5069 – L3zS2).

Recomendaciones

Actualizar los productos afectados a las siguientes versiones correctoras, o aplicar las medidas de mitigación adecuadas:

      • AADvance Standalone OPC-DA Server: versiones 2.02 o posteriores.
      • ControlLogix 5580 y GuardLogix 5580: versiones 34.014 y posteriores.
      • DataMosaix Private Cloud: versiones desde 7.07 hasta 7.09.
      • FactoryTalk View SE: eliminar los privilegios de lectura y escritura al grupo de usuarios Everyone.
      • CompactLogix 5380 y 5480, ControlLogix 5580, GuardLogix 5580 y Compact GuardLogix 5380: versiones 36.011, 35.013 y 34.014. Además, restringir las comunicaciones con el objeto CIP 103 (0x67).

Referencias

[SCI] Vulnerabilidad crítica en productos Johnson Controls

Introducción

Los investigadores Reid Wightman, de Dragos, y Diego Zaffaroni, de Nozomi Networks, han reportado al fabricante Johnson Controls 2 vulnerabilidades, una de ellas de severidad crítica, cuya explotación podría permitir a un atacante descifrar comunicaciones debido a una longitud de clave y un intercambio insuficientes, así como enviar una solicitud no autorizada o acceder a datos de un dominio no fiable.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-32758 – Fortaleza de cifrado inadecuada (CWE-326):
        En determinadas circunstancias, la comunicación entre el Cliente exacqVision y el Servidor exacqVision utilizará una longitud de clave e intercambio insuficientes. Esto podría ser empleado por un atacante para descifrar comunicaciones e incluso enviar una solicitud no autorizada.
  • La serie de productos afectados es:
      • Cliente y servidor exacqVision, todas las versiones.
      • ExacqVision Web Service, Versión 22.12.1.0.

Recomendaciones

Actualizar los productos afectados a las versiones 24.06 o posteriores.

Referencias

[SCI] Vulnerabilidad crítica en productos Philips Vue PACS

Introducción

Philips ha publicado un aviso de seguridad que contiene información sobre 13 vulnerabilidades: 1 de ellas crítica, 8 altas y el resto medias. La explotación de estas vulnerabilidades podría permitir el acceso al sistema, modificar datos y ejecutar código, entre otros.

Esta información fue descubierta por los investigadores TAS Health NZ y Camiel van Es.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2017-17485 – Deserialización de datos no confiables (CWE-502):
        El componente de un producto externo deserializa datos que no son de confianza sin verificar suficientemente que los datos resultantes serán válidos. Esto podría ser empleado por un atacante para enviar una ingesta json maliciosa, lo que le permitiría omitir la lista negra y ver o modificar datos, obtener acceso al sistema, realizar la ejecución de código o instalar software no autorizado.
    •  
  • La serie de productos afectados es:
      • Philips Vue PACS: versiones anteriores a 12.2.8.410.

Recomendaciones

Actualizar Philips Vue PACS a las versiones 12.2.8.410 o posteriores.

Referencias

[SCI] Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Introducción

El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-28747– Credenciales embebidas en el software (CWE-798):
        Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con altos privilegios.
      • CVE-2024-28751– Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo) (CWE-78):
        Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas.
  • La serie de productos afectados es:
      • Smart PLC AC14xx, versiones de firmware 4.3.17 y anteriores
      • Smart PLC AC4xxS, versiones de firmware 4.3.17 y anteriores

Recomendaciones

Actualizar los productos afectados a la versión del firmware 6.1.8 o posteriores.

Referencias