[SCI] Vulnerabilidad crítica en productos Philips Vue PACS

Introducción

Philips ha publicado un aviso de seguridad que contiene información sobre 13 vulnerabilidades: 1 de ellas crítica, 8 altas y el resto medias. La explotación de estas vulnerabilidades podría permitir el acceso al sistema, modificar datos y ejecutar código, entre otros.

Esta información fue descubierta por los investigadores TAS Health NZ y Camiel van Es.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2017-17485 – Deserialización de datos no confiables (CWE-502):
        El componente de un producto externo deserializa datos que no son de confianza sin verificar suficientemente que los datos resultantes serán válidos. Esto podría ser empleado por un atacante para enviar una ingesta json maliciosa, lo que le permitiría omitir la lista negra y ver o modificar datos, obtener acceso al sistema, realizar la ejecución de código o instalar software no autorizado.
    •  
  • La serie de productos afectados es:
      • Philips Vue PACS: versiones anteriores a 12.2.8.410.

Recomendaciones

Actualizar Philips Vue PACS a las versiones 12.2.8.410 o posteriores.

Referencias

[SCI] Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Introducción

El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-28747– Credenciales embebidas en el software (CWE-798):
        Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con altos privilegios.
      • CVE-2024-28751– Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo) (CWE-78):
        Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas.
  • La serie de productos afectados es:
      • Smart PLC AC14xx, versiones de firmware 4.3.17 y anteriores
      • Smart PLC AC4xxS, versiones de firmware 4.3.17 y anteriores

Recomendaciones

Actualizar los productos afectados a la versión del firmware 6.1.8 o posteriores.

Referencias

[SCI] Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Introducción

Rockwell Automation ha notificado 2 vulnerabilidades de tipo validación de datos de entrada incorrecta de severidad crítica que afectan a varias versiones de su producto ThinManager ThinServer.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-5988 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar un ejecutable local o remoto y crear una ejecución remota de código en el dispositivo afectado.
      • CVE-2024-5989 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar una inyección SQL al programa y de esta manera poder realizar una ejecución remota de código en el dispositivo afectado.
  • La serie de productos afectados es:
    • ThinManager ThinServer, versiones:
      • 11.1.0
      • 11.2.0
      • 12.0.0
      • 12.1.0
      • 13.0.0
      • 13.1.0

Recomendaciones

Actualizar ThinManager ThinServer a las siguientes versiones:

      • 11.1.8
      • 11.2.9
      • 12.0.7
      • 12.1.8
      • 13.0.4
      • 13.0.5
      • 13.1.2
      • 13.1.3
      • 13.2.2

Referencias

[SCI] Vulnerabilidad crítica en productos de SDG Technologies

Introducción

Momen Eldawakhly, de Samurai Digital Security Ltd, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante conectar varias entidades sin requerir la autenticación del sistema.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

      • CVE-2024-2882 – Falta de autorización (CWE-862):
        SDG Technologies PnPSCADA permite a un atacante remoto la capacidad de añadir varias entidades sin que sea necesaria la autenticación. Esta brecha podría conllevar el control sin autenticación, manejo de datos y acceso a información sensible sobre el sistema SCADA.
  • La serie de productos afectados es:
    • PnPSCADA: versiones anteriores a la versión 4.

Recomendaciones

SDG Technologies recomienda que los usuarios utilicen la versión actualizada de PnPSCADA 4.

Referencias