[SCI] Vulnerabilitat crítica en productes Mitsubishi Electric

Introducció

S’ha detectat una vulnerabilitat crítica d’execució remota de codi (RCE) originada en el servici Microsoft Message Queuing en Microsoft Windows, que afecta màquines de descàrrega elèctrica de Mitsubishi Electric.[1]

Anàlisi

La vulnerabilitat de severitat critica associada als productes Mitsubishi afectats és la següent:

    •  CVE-2023-21554:  Un atacant remot podria executar codi maliciós en el producte afectat enviant paquets especialment dissenyats. Com a resultat, l’atacant podria revelar, manipular, destruir o esborrar informació en els productes i causar una condició de denegació de servici (Dos) en estos productes.

Models afectats

    • Serie Wire-cut EDM MV:
      • MV1200S
      • MV2400S
      • MV4800S
      • MV1200R
      • MV2400R
      • MV4800R
    • Serie Wire-cut EDM MP:
      • MP1200
      • MP2400
      • MP4800
    • Serie Wire-cut EDM MX:
      • SV8P
      • SV12P
    • Serie Sinker EDM SG:
      • SG8
      • SG12
      • SG28

Recomanacions 

El fabricant recomana instal·lar un programa d’actualització que solucione esta vulnerabilitat en els sistemes afectats. Per a obtindre informació sobre com instal·lar el programa d’actualització, l’usuari ha de posar-se en contacte amb el seu centre de servici local.

Referències

[1] Remote Code Execution Vulnerability due to Microsoft Message Queuing in Electrical Discharge Machines

[SCI] Vulnerabilitat crítica en productes Rockwell Automation

Introducció

Rockwell Automation ha informat de 17 vulnerabilitats que afecten diversos dels seus productes: 1 de severitat crítica, 13 de severitat alta i 3 de severitat mitjana.

 

Recursos afectats

    • ControlLogix 5570 y GuardLogix 5570, versió de firmware 20.011;
    • ControlLogix 5570 redundant, versió de firmware 20.054_kit1;
    • FactoryTalk Service Platform, versions anteriors a 6.4;
    • LP30 Operator Panel, LP40 Operator Pane, LP50 Operator Panel y BM40 Operator Panel, versions anteriors a 3.5.19.0.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant fer una denegació de servei (DoS) que bloquegés el dispositiu, obtenir informació de l’usuari, modificar-ne la configuració sense autenticació, sobreescriure la memòria o executar codi remot.

    •  CVE-2024-21917:  Aquesta vulnerabilitat crítica podria permetre a un atacant obtenir el token de servei i utilitzar-lo per autenticar-se en un altre directori FTSP a causa de l’absència de signatura digital entre el token de servei FTSP i el directori. L’atacant podria recuperar informació de l’usuari i modificar la configuració sense cap mena d’autenticació.

Per a la resta de vulnerabilitats no crítiques, s’han assignat els identificadors: CVE-2024 21916, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47385, CVE-2022-47392 y CVE-2022-47393.

 

Recomanacions

Actualitzar els productes afectats a les versions correctores especificades a l’apartat 4. MITIGATIONS de cada avís de CISA.[1][2][3]

 

Referències

[1] Rockwell Automation ControlLogix and GuardLogix
[2] Rockwell Automation FactoryTalk Service Platform
[3] Rockwell Automation LP30/40/50 and BM40 Operator Interface

[SCI] Múltiples vulnerabilitats en productes Intesis

Introducció

HMS ha informat de tres vulnerabilitats, una de severitat crítica i dues altes, que afecten productes de la companyia Intesis, dedicada a l’automatització d’edificis. L’explotació d’aquestes vulnerabilitats podria permetre atacs man-in-the-middle, denegació de servei (DoS) o execució remota de codi (RCE).

 

Anàlisi

Les vulnerabilitats s’han detectat en MQX RTOS i la pila UDP, afectant diferents models i versions de firmware dels productes Intesis BACnet AC Interfaces i Intesis Protocol Translators, que es poden consultar a les referències.[1]

    •  CVE-2017-12718: La vulnerabilitat crítica consisteix en un desbordament de la pila UDP que podria permetre l’execució de codi remot mitjançant una trama UDP maliciosa, afectant els protocols BACnet i Console.

Les vulnerabilitats altes són de tipus man-in-the-middle a MQX RTOS afectant el client DHCP i trànsit elevat a UDP.

 

Recomanacions

HMS recomana actualitzar els productes afectats amb instal·lacions sobre el terreny a versions superiors de les llistades a les referències.
Alternativament, podeu desactivar DHCP i establir una configuració IP fixa.

 

Referències

[1] HMSSAR-2024-01-12-001

[SCI] Actualitzacions de seguretat Siemens de desembre 2023

Introducció

Siemens ha emès un total de 13 nous avisos de seguretat al seu butlletí mensual de desembre, recopilant un total de 437 vulnerabilitats de diferents severitats.

 

Anàlisi

Les vulnerabilitats de severitat crítica associades als seus productes són les següents:

    • CVE-2023-44373:  Injecció de codi.
    • múltiples CVE recollits en SSA-398330 (consultar referèncias).[1]

 

Recomanacions

  • Les actualitzacions que corregeixen les vulnerabilitats indicades es poden obtenir des del panell de descàrrega de Siemens[2].
    Per als productes sense actualitzacions disponibles és recomanable aplicar les mesures de mitigació descrites a la secció de ‘Referències’.

 

[1] Referències

[2] Panell de descàrrega Siemens