[SCI] Múltiples vulnerabilidades críticas en productos de Nice

Introducción

Gjoko Krstic, de Zero Science Lab, ha informado de 12 vulnerabilidades, 7 de ellas de severidad crítica, que podrían permitir que un atacante remoto obtenga acceso completo al sistema.[1]

Análisis

Las vulnerabilidades de severidad crítica asociadas a la Serie E3 de Nice Linear eMerge son las siguientes:

    •  CVE-2019-7253:  Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal) (CWE- 22):
      Las versiones 1.00-06 y anteriores de Nice Linear eMerge E3-Series son vulnerables al Path Traversal. Esto podría permitir que un atacante obtenga acceso no autorizado al sistema y a datos confidenciales.
    •  CVE-2019-7256:  Neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (CWE-78):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la inyección de comandos del sistema operativo, lo que podría permitir a un atacante provocar la ejecución remota de código.
    •  CVE-2019-7257:  Carga sin restricciones de archivos con tipos peligrosos (CWE-434):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la carga sin restricciones de archivos maliciosos, lo que podría permitir a un atacante ejecutar código arbitrario.
    •  CVE-2019-7260:  Credenciales insuficientemente protegidas (CWE-522):
      La aplicación de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores almacena contraseñas en texto sin cifrar en su sistema DBMS. Almacenar una contraseña en texto sin formato puede comprometer el sistema.
    •  CVE-2019-7261:  Uso de credenciales codificadas (CWE-798):
      Las credenciales codificadas están presentes en varios archivos binarios incluidos en las versiones 1.00-06 de Nice Linear eMerge E3-Series y en sistemas operativos de firmware anteriores. Estas credenciales codificadas normalmente crean un agujero importante que podría permitir a un atacante eludir la autenticación configurada por el administrador del software.
    •  CVE-2019-7265:  Uso de credenciales codificadas (CWE-798):
      Las versiones 1.00-06 de Nice Linear eMerge E3-Series y la plataforma de control de acceso anterior tienen SSH habilitado con credenciales codificadas para la cuenta raíz. Esto podría permitir que un atacante no autenticado inicie una conexión segura con los privilegios más altos (root) y obtenga acceso completo al sistema.
    •  CVE-2019-7264:  Escritura fuera de límites (CWE-787):
      Existe un desbordamiento del búfer basado en pila que afecta a varios archivos binarios CGI de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores. La vulnerabilidad se debe a un error de límite en el procesamiento de una entrada del usuario, que un atacante podría aprovechar para provocar un desbordamiento del búfer. Una explotación exitosa podría permitir la ejecución de código arbitrario en el dispositivo afectado.

Recomendaciones 

Nice/Nortek anima a los usuarios a actualizar al firmware más reciente para mitigar el riesgo de estas vulnerabilidades.

Referencias

[1] ICSA-24-065-01 – Nice Linear eMerge E3-Series

[SCI] Vulnerabilidad crítica en productos Mitsubishi Electric

Introducción

Se ha detectado una vulnerabilidad crítica de ejecución remota de código (RCE) originada en el servicio Microsoft Message Queuing en Microsoft Windows, que afecta a máquinas de descarga eléctrica de Mitsubishi Electric.[1]

Análisis

La vulnerabilidad de severidad critica asociada a los productos Mitsubishi afectados es la siguiente:

    •  CVE-2023-21554:  Un atacante remoto podría ejecutar código malicioso en el producto afectado enviando paquetes especialmente diseñados. Como resultado, el atacante podría revelar, manipular, destruir o borrar información en los productos y causar una condición de denegación de servicio (DoS) en dichos productos.

Recursos afectados

    • Serie Wire-cut EDM MV:
      • MV1200S
      • MV2400S
      • MV4800S
      • MV1200R
      • MV2400R
      • MV4800R
    • Serie Wire-cut EDM MP:
      • MP1200
      • MP2400
      • MP4800
    • Serie Wire-cut EDM MX:
      • SV8P
      • SV12P
    • Serie Sinker EDM SG:
      • SG8
      • SG12
      • SG28

Recomendaciones 

El fabricante recomienda instalar un programa de actualización que solucione esta vulnerabilidad en los sistemas afectados. Para obtener información sobre cómo instalar el programa de actualización, el usuario debe ponerse en contacto con su centro de servicio local.

Referencias

[1] Remote Code Execution Vulnerability due to Microsoft Message Queuing in Electrical Discharge Machines

[SCI] Vulnerabilidad crítica en productos Rockwell Automation

Introducción

Rockwell Automation ha informado de 17 vulnerabilidades que afectan a varios de sus productos: 1 de severidad crítica, 13 de severidad alta y 3 de severidad media.

 

Recursos afectados

    • ControlLogix 5570 y GuardLogix 5570, versión de firmware 20.011;
    • ControlLogix 5570 redundant, versión de firmware 20.054_kit1;
    • FactoryTalk Service Platform, versiones anteriores a 6.4;
    • LP30 Operator Panel, LP40 Operator Pane, LP50 Operator Panel y BM40 Operator Panel, versiones anteriores a 3.5.19.0.

 

Análisis

La explotación de estas vulnerabilidades podría permitir a un atacante realizar una denegación de servicio (DoS) que bloquease el dispositivo, obtener información del usuario, modificar la configuración sin autenticación, sobrescribir la memoria o ejecutar código remoto.

    •  CVE-2024-21917:  Esta vulnerabilidad crítica podría permitir a un atacante obtener el token de servicio y utilizarlo para autenticarse en otro directorio FTSP, debido a la ausencia de firma digital entre el token de servicio FTSP y el directorio. El atacante podría recuperar información del usuario y modificar la configuración sin ningún tipo de autenticación.

Para el resto de vulnerabilidades no críticas se han asignado los identificadores: CVE-2024 21916, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47385, CVE-2022-47392 y CVE-2022-47393.

 

Recomendaciones 

Actualizar los productos afectados a las versiones correctoras especificadas en el apartado 4. MITIGATIONS de cada aviso de CISA.[1][2][3]

 

Referencias

[1] Rockwell Automation ControlLogix and GuardLogix
[2] Rockwell Automation FactoryTalk Service Platform
[3] Rockwell Automation LP30/40/50 and BM40 Operator Interface

[SCI] Múltiples vulnerabilidades en productos Intesis

Introducción

HMS ha informado de 3 vulnerabilidades, 1 de severidad crítica y 2 altas, que afectan a productos de la compañía Intesis, dedicada a la automatización de edificios. La explotación de estas vulnerabilidades podría permitir ataques man-in-the-middle, denegación de servicio (DoS) o ejecución remota de código (RCE).

 

Análisis

Las vulnerabilidades se han detectado en MQX RTOS y la pila UDP, afectando a distintos modelos y versiones de firmware de los productos Intesis BACnet AC Interfaces e Intesis Protocol Translators, que pueden consultarse en las referencias.[1]

    •  CVE-2017-12718: La vulnerabilidad crítica consiste en un desbordamiento de la pila UDP que podría permitir la ejecución de código remoto mediante una trama UDP maliciosa, afectando a los protocolos BACnet y Console.

Las vulnerabilidades altas son de tipo man-in-the-middle en MQX RTOS afectando al cliente DHCP y tráfico elevado en UDP.

 

Recomendaciones 

HMS recomienda actualizar los productos afectados con instalaciones sobre el terreno a versiones superiores de las listadas en las referencias.
Alternativamente, se puede desactivar DHCP y establecer una configuración IP fija.

 

Referencias

[1] HMSSAR-2024-01-12-001