[SCI] Múltiples vulnerabilidades en diversos productos ABB

Introducción

Una auditoría de software interna ha identificado 2 vulnerabilidades críticas que afectan a varios productos de ABB que emplean los sistemas KNX que aplican el estándar KNX Data Secure. Los sistemas KNX que operan en configuraciones KNX clásicas (modo simple) no están afectados.[1]

Análisis

Las dos vulnerabilidades encontradas son:

      • CVE-2024-4008Filtración de contraseñas por defecto en dispositivos KNX Secure (CWE-200):
        En caso de que uno de los dispositivos afectados sea instalado en un sistema KNX, un atacante podría enviar un mensaje modificado para conocer la Factory Default Setup Key (FDSK). Una vez que tuviese la clave, podría recolectar los paquetes enviados entre el dispositivo y el Engineering-Tool-Software (ETS), descifrarlos y de esta manera llegar a obtener el resto de las claves de la comunicación. Una vez que tiene estas claves en su poder puede usarlas para hacerse pasar por el dispositivo y mandar paquetes maliciosos en su nombre.
      • CVE-2024-4009Replay Attack en dispositivos KNX Secure:
        En caso de que uno de los dispositivos afectados tenga un fallo de alimentación en el canal BUS, un atacante podría capturar el último mensaje que el dispositivo envió, aumentar el número de secuencia y reenviar el último mensaje. Esto se debe a un error al almacenar el número de secuencia cuando hay un fallo de alimentación.

La serie de productos afectados es:

      • 2TMA310010B0001: 2,4″ Display 55 (1.00 o inferiores)
      • 2TMA310011B0001: 2,4”’ Display 55 (1.00 o inferiores)
      • 2TMA310011B0002: 2,4” Display 63 (1.00 o inferiores)
      • 2TMA310010B0003: 2,4” Display 63 (1.00 o inferiores)
      • 2TMA310011B0003: RoomTouch 4” (1.00 o inferiores)
      • 2TMA310010B0004: RoomTouch 4″ (1.00 o inferiores)
      • 2TMA310010B0006: 2,4” Display 70 (1.00 o inferiores)
      • 2TMA310011B0004: 2,4” Display 70 (1.00 o inferiores)
      • 2TMA310010W0001: RoomTouch 4″ (1.00 o inferiores)
      • 2TMA310011W0001: RoomTouch 4″ (1.00 o inferiores)
      • 2CKA006120A0079: Bus Compaining Unit KNX (1.3.0.33 o inferiores)
      • 2CKA006120A0080: Bus Compaining Unit KNX (1.3.0.33 o inferiores)
      • 2CKA006120A0081: Bus Compaining Unit KNX (1.3.0.33 o inferiores)

Recomendaciones

Actualizar el software de los dispositivos listados a continuación:

    • Actualizar los siguientes productos a las versiones 1.02 o posteriores:
      • 2TMA310010B0001: 2,4″ Display 55;
      • 2TMA310011B0001: 2,4”’ Display 55
      • 2TMA310011B0002: 2,4” Display 63
      • 2TMA310010B0003: 2,4” Display 63
      • 2TMA310011B0003: RoomTouch 4”
      • 2TMA310010B0004: RoomTouch 4″
      • 2TMA310010B0006: 2,4” Display 70
      • 2TMA310011B0004: 2,4” Display 70
      • 2TMA310010W0001: RoomTouch 4”
      • 2TMA310011W0001: RoomTouch 4″
    • Actualizar Bus Compiling Unit KNX a las versiones 1.3.1_63 o posteriores:
      • 2CKA006120A0079: Bus Compaining Unit KNX
      • 2CKA006120A0080: Bus Compaining Unit KNX
      • 2CKA006120A0081: Bus Compaining Unit KNX

Referencias

[SCI] Múltiples vulnerabilitats crítiques en Productivity PLCs de Automation Direct

Introducció

S’han reportat diverses vulnerabilitats a AutomationDirect sobre les seues PLCs que podrien portar a l’execució remota de codi i a la denegació de servici d’estos.[1]

Anàlisi

S’han publicat un total de 15 vulnerabilitats afectant un total de 12 dispositius. Les vulnerabilitats s’expliquen a continuación:

    • CVE-2024-24851 – Accés al buffer amb longitud incorrecta. (CWE-805):

S’ha localitzat una vulnerabilitat de tipus “Heap-based buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Software Connection FiBurn. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a generar un “buffer overflow”.

    • CVE-2024-24946 – Escriptura fora dels límits (CWE-787):

S’ha localitzat una vulnerabilitat de tipus “length exceeded buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Software Connection CurrDir. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a denegar el servici.

    • CVE-2024-24947 – Escriptura fora dels límits (CWE-787):

S’ha localitzat una vulnerabilitat de tipus “allocation failed buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Software Connection CurrDir. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a denegar el servici.

    • CVE-2024-24954, CVE-2024-24955, CVE-2024-24956, CVE-2024-24957, CVE-2024-24958, CVE-2024-24959 – Escriptura fora dels límits (CWE-787):

S’han localitzat diverses vulnerabilitats de tipus “null byte write” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Software Filesystem API. Un atacant podria crear un paquet maliciós i enviar-lo per a corrompre la pila del procés.

    • CVE-2024-24962, CVE-2024-24963 – “Stack-Based Buffer Overflow” (CWE-121):

S’han localitzat diverses vulnerabilitats de tipus “stack-based buffer overflow” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Software Connection FileSelect. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a generar un buffer overflow.

    • CVE-2024-22187 – Accés impropi a control del programa (CWE-284):

S’ha localitzat una vulnerabilitat de tipus “write-what-where” en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Programming Sofware  Connection Remote Memory Diagnostics. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a escriure en direccions de memòria aleatòries.

    • CVE-2024-23315 – Accés impropi a control del programa (CWE-284):

S’ha localitzat una vulnerabilitat de tipus “read-what-where” en el programa AutomationDirect P3-550E 1.2.10.9 més concretament en la funcionalitat de Programming Software Connection IMM 01ª1 Memory Read. Un atacant podria crear un paquet personalitzat i enviar-lo sense autenticació per a extraure informació sensible.

    • CVE-2024-21785 – “Active Debug Code” (CWE-489):

S’han localitzat restes de codi de depuració en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la funcionalitat de Telnet Diagnostic Interface. Un atacant podria enviar una seqüència de paquets modificats per a aconseguir accés no autoritzat.

    • CVE-2024-23601 – Verificació d’autenticitat de les dades insuficient (CWE-345):

S’ha localitzat una vulnerabilitat de tipus injecció de codi en el programa AutomationDirect P3-550E 1.2.10.9, més concretament en la llibreria scan_lib.bin. Un atacant podria introduir un fitxer maliciós per a aconseguir l’execució de codi arbitrari.

La sèrie de productes afectats és:

    • Productivity 3000 P3-550E CPU: FW 1.2.10.9
    • Productivity 3000 P3-550E CPU: SW 4.1.1.10
    • Productivity 3000 P3-550 CPU: FW 1.2.10.9
    • Productivity 3000 P3-550 CPU: SW 4.1.1.10
    • Productivity 3000 P3-530 CPU: FW 1.2.10.9
    • Productivity 3000 P3-530 CPU: SW 4.1.1.10
    • Productivity 2000 P2-550 CPU: FW 1.2.10.10
    • Productivity 2000 P2-550 CPU: SW 4.1.1.10
    • Productivity 1000 P1-550 CPU: FW 1.2.10.10
    • Productivity 1000 P1-550 CPU: SW 4.1.1.10
    • Productivity 1000 P1-540 CPU: FW 1.2.10.10
    • Productivity 1000 P1-540 CPU: SW 4.1.1.10

Recomanacions

AutomationDirect recomana els següents passos:

    • Actualitzar l’entorn de programació Productivity Suite a la versió 4.2.0.x o posterior.
    • Actualitzar el firmware dels Productivity PLC a la ultima versió.

[SCI] Vulnerabilitat crítica en productes de Sante

Introducció

Els investigadors Guillaume Chantrel i Florent Saudel van reportar una vulnerabilitat crítica que permet a atacants remots executar codi arbitrari en les instal·lacions afectades de Sante PACS Server PG.[1]

Anàlisi

La vulnerabilitat de severitat crítica associada al producte Sante PACS Server PG és la següent:

        • CVE- 2019-7253:Neutralització incorrecta d’elements especials utilitzats en un comando SQL (‘SQL Injection’) (CWE- 89):
          No es requerix autenticació per a explotar esta vulnerabilitat.La fallada específica existix en la implementació del servici DICOM, que escolta en el port TCP 11122 per defecte. En analitzar l’element NAME del registre PATIENT, el procés no valguda correctament una cadena proporcionada per l’usuari abans d’utilitzar-la per a construir consultes SQL. Un atacant pot aprofitar esta vulnerabilitat per a executar codi en el context del NETWORK SERVICE.

Recomanacions

Corregit en la versió 3.3.7.[2]

Referències

[1] https://www.santesoft.com/win/sante-pacs-server-pg/whats_new.html
[2] https://www.zerodayinitiative.com/advisories/ZDI-24-468/

[SCI] Vulnerabilitats crítiques en InfraSuite Device Master de Delta Electronics

Introducció

Un investigador anònim que treballa amb Trend Micro Zero Day ha trobat una vulnerabilitat que podria derivar a execució remota de codi.[1]

Anàlisi

La vulnerabilitat de severitat crítica afecta a la deserialització de dades no fiables perquè el programa executa una versió d’Apache ActiveMQ (5.15.2) vulnerable.

S’ha assignat l’identificador CVE-2023-46604 per a esta vulnerabilitat. També se li ha assignat el CWE-502.

La sèrie de productes afectats de Delta Electronics és:

    • InfraSuite Device Master: Versions 1.0.10 i anteriors.

Recomanacions

Delta Electronics assegura que estes vulnerabilitats han sigut mitigades en la versió 1.0.11 i recomana actualitzar a esta versió o una posterior.

Referències

[1] ICSA-24-130-03 – Delta Electronics InfraSuite Device Master