[SCI] Vulnerabilitat crítica en productes Rockwell Automation

Introducció

Rockwel Automation ha publicat informació sobre 7 vulnerabilitats que afecten diversos dels seus productes, sent 1 d’elles de severitat crítica. L’explotació d’esta vulnerabilitat podria permetre que un atacant execute codi arbitrari, realitze una denegació de servici, prenga el control d’un compte d’usuari, bloquejar el dispositiu, modificar arxius i executar-los amb privilegis elevats.[1][2][3][4][5][6]

Anàlisi

La vulnerabilitat crítica trobada és la següent:

      • CVE-2018-1285 – Restricció incorrecta de referència a entitat externa XML (XXE) (CWE-611):
        Apache log4net en versions anteriors a 2.0.10, no deshabilita les entitats externes XML quan analitza els arxius de configuració de log4net. Això permet realitzar atacs basats en XXE en aplicacions que accepten arxius de configuració log4net controlats per l’atacant.
  • La sèrie de productes afectats és:
      • AADvance Standalone OPC-DA Server, versions 2.01.510 i posteriors.
      • Versions 34.011 i posteriors de:
        • ControlLogix 5580;
        • GuardLogix 5580.
      • DataMosaix Private Cloud, versions anteriors a 7.07.
      • FactoryTalk View SE, versió 13.0.
      • Versions anteriors a 36.011, 35.013 y 34.014 de:
        • CompactLogix 5380 (5069 – L3z);
        • CompactLogix 5480 (5069 – L4);
        • ControlLogix 5580 (1756 – L8z);
        • GuardLogix 5580 (1756 – L8z);
        • Compact GuardLogix 5380 (5069 – L3zS2).

Recomanacions

Actualitzar els productes afectats a les següents versions correctores, o aplicar les mesures de mitigació adequades:

      • AADvance Standalone OPC-DA Server: versions 2.02 o posteriors.
      • ControlLogix 5580 y GuardLogix 5580: versions 34.014 y posteriors.
      • DataMosaix Private Cloud: versions des de 7.07 hasta 7.09.
      • FactoryTalk View SE: eliminar els privilegis de lectura i escriptura al grup d’usuaris Everyone.
      • CompactLogix 5380 y 5480, ControlLogix 5580, GuardLogix 5580 i Compact GuardLogix 5380: versions 36.011, 35.013 i 34.014. A més, restringir les comunicacions amb l’objecte CIP 103 (0x67).

Referències

[SCI] Vulnerabilitat crítica en productes Johnson Controls

Introducció

Els investigadors Reid Wightman, de Dragos, i Diego Zaffaroni, de Nozomi Networks, han reportat al fabricant Johnson Controls 2 vulnerabilitats, una d’elles de severitat crítica, l’explotació de la qual podria permetre a un atacant desxifrar comunicacions a causa d’una longitud de clau i un intercanvi insuficients, així com enviar una sol·licitud no autoritzada o accedir a dades d’un domini no fiable.[1]

Anàlisi

La vulnerabilitat crítica trobada és la següent:

      • CVE-2024-32758 – Fortalesa de xifratge inadequada (CWE-326):
        En determinades circumstàncies, la comunicació entre el Client exacqVision i el Servidor exacqVision utilitzarà una longitud de clau i intercanvi insuficients. Això podria ser emprat per un atacant per a desxifrar comunicacions i fins i tot enviar una sol·licitud no autoritzada.
  • La sèrie de productes afectats és:
      • Client i servidor exacqVision, totes les versions.
      • ExacqVision Web Service, Versió 22.12.1.0.

Recomanacions

Actualitzar els productes afectats a les versions 24.06 o posteriors.

Referències

[SCI] Vulnerabilitat crítica en productes Philips Vue PACS

Introducció

Philips ha publicat un avís de seguretat que conté informació sobre 13 vulnerabilitats: 1 d’elles crítica, 8 altes i la resta mitjanes. L’explotació d’estes vulnerabilitats podria permetre l’accés al sistema, modificar dades i executar codi, entre altres.

Esta informació va ser descoberta pels investigadors TAS Health NZ i Camiel van És.[1]

Anàlisi

La vulnerabilitat crítica trobada és la següent:

      • CVE-2017-17485 – Deserialización de dades no de confiança (CWE-502):
        El component d’un producte extern deserializa dades que no són de confiança sense verificar prou que les dades resultants seran vàlids. Això podria ser emprat per un atacant per a enviar una ingesta json maliciosa, la qual cosa li permetria ometre la llista negra i veure o modificar dades, obtindre accés al sistema, realitzar l’execució de codi o instal·lar programari no autoritzat.
  • La sèrie de productes afectats és:

      • Philips Vue PACS: versions anteriors a 12.2.8.410.

Recomanacions

Actualitzar Philips Vue PACS a les versions 12.2.8.410 o posteriors.

Referències

[SCI] Múltiples vulnerabilitats en Smart PLC de ifm electronic GmbH

Introducció

L’investigador, Logan Carpenter de Dragos, juntament amb la coordinació del CERT@VDE, amb el fabricant IFM, ha reportat 5 vulnerabilitats, 2 de severitat crítica i 3 de severitat alta. L’explotació d’estes vulnerabilitats podria permetre a un atacant accedir a la configuració utilitzant les credencials codificades.[1]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

      • CVE-2024-28747– Credencials embegudes en el softwar (CWE-798):
        Un atacant remot, no autenticat, podria utilitzar les credencials codificades per a accedir als dispositius SmartSPS amb alts privilegis.
      • CVE-2024-28751– Neutralització incorrecta d’elements especials usats en un comando de sistema operatiu (Injecció de comando de sistema operatiu:
        Un atacant remot amb privilegis elevats podria habilitar l’accés telnet, el qual accepta credencials codificades.
  • La sèrie de productes afectats és:
      • Smart PLC AC14xx, versions de firmware 4.3.17 y anteriors
      • Smart PLC AC4xxS, versions de firmware 4.3.17 y anteriors

Recomanacions

Actualitzar els productes afectats a la versió del firmware 6.1.8 o posteriors.

Referències