[SCI] Vulnerabilidad crítica en productos Philips Vue PACS

Introducción

Philips ha publicado un aviso de seguridad que contiene información sobre 13 vulnerabilidades: 1 de ellas crítica, 8 altas y el resto medias. La explotación de estas vulnerabilidades podría permitir el acceso al sistema, modificar datos y ejecutar código, entre otros.

Esta información fue descubierta por los investigadores TAS Health NZ y Camiel van Es.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2017-17485 – Deserialización de datos no confiables (CWE-502):
        El componente de un producto externo deserializa datos que no son de confianza sin verificar suficientemente que los datos resultantes serán válidos. Esto podría ser empleado por un atacante para enviar una ingesta json maliciosa, lo que le permitiría omitir la lista negra y ver o modificar datos, obtener acceso al sistema, realizar la ejecución de código o instalar software no autorizado.
    •  
  • La serie de productos afectados es:
      • Philips Vue PACS: versiones anteriores a 12.2.8.410.

Recomendaciones

Actualizar Philips Vue PACS a las versiones 12.2.8.410 o posteriores.

Referencias

[SCI] Múltiples vulnerabilitats en Smart PLC de ifm electronic GmbH

Introducció

L’investigador, Logan Carpenter de Dragos, juntament amb la coordinació del CERT@VDE, amb el fabricant IFM, ha reportat 5 vulnerabilitats, 2 de severitat crítica i 3 de severitat alta. L’explotació d’estes vulnerabilitats podria permetre a un atacant accedir a la configuració utilitzant les credencials codificades.[1]

Anàlisi

Les vulnerabilitats crítiques trobades són les següents:

      • CVE-2024-28747– Credencials embegudes en el softwar (CWE-798):
        Un atacant remot, no autenticat, podria utilitzar les credencials codificades per a accedir als dispositius SmartSPS amb alts privilegis.
      • CVE-2024-28751– Neutralització incorrecta d’elements especials usats en un comando de sistema operatiu (Injecció de comando de sistema operatiu:
        Un atacant remot amb privilegis elevats podria habilitar l’accés telnet, el qual accepta credencials codificades.
  • La sèrie de productes afectats és:
      • Smart PLC AC14xx, versions de firmware 4.3.17 y anteriors
      • Smart PLC AC4xxS, versions de firmware 4.3.17 y anteriors

Recomanacions

Actualitzar els productes afectats a la versió del firmware 6.1.8 o posteriors.

Referències

[SCI] Múltiples vulnerabilitats en ThinManager ThinServer de Rockwell Automation

Introducció

Rockwell Automation ha notificat 2 vulnerabilitats de tipus validació de dades d’entrada incorrecta de severitat crítica que afecten diverses versions del seu producte ThinManager ThinServer.[1]

Anàlisi

Les vulnerabilitats trobades són les següents:

      • CVE-2024-5988 – Validació incorrecta d’entrada (CWE-20):
        A causa d’una validació incorrecta d’entrada, un atacant sense autenticar és capaç d’enviar un missatge maliciós per a invocar un executable local o remot i crear una execució remota de codi en el dispositiu afectat.
      • CVE-2024-5989 – Validació incorrecta d’entrada (CWE-20):
        A causa d’una validació incorrecta d’entrada, un atacant sense autenticar és capaç d’enviar un missatge maliciós per a invocar una injecció SQL al programa i d’esta manera poder realitzar una execució remota de codi en el dispositiu afectat.
  • La sèrie de productes afectats és:
    • ThinManager ThinServer, versions:
      • 11.1.0
      • 11.2.0
      • 12.0.0
      • 12.1.0
      • 13.0.0
      • 13.1.0

Recomanacions

Actualitzar ThinManager ThinServer a les sigüents versions:

      • 11.1.8
      • 11.2.9
      • 12.0.7
      • 12.1.8
      • 13.0.4
      • 13.0.5
      • 13.1.2
      • 13.1.3
      • 13.2.2

Referències

[SCI] Vulnerabilitat critica en productes de SDG Technologies

Introducció

Momen Eldawakhly, de Samurai Digital Security Ltd, ha reportat una vulnerabilitat de severitat crítica, l’explotació de la qual podria permetre a un atacant connectar diverses entitats sense requerir l’autenticació del sistema.[1]

Anàlisi

La vulnerabilitat trobada és la següent:

      • CVE-2024-2882 – Falta d’autorització (CWE-862):
        SDG Technologies PnPSCADA permet a un atacant remot la capacitat d’afegir diverses entitats sense que siga necessària l’autenticació. Esta bretxa podria comportar el control sense autenticació, maneig de dades i accés a informació sensible sobre el sistema SCADA.
  • La sèrie de productes afectats és:
    • PnPSCADA: versions anteriors a la versió 4.

Recomanacions

SDG Technologies recomana que els usuaris utilitzen la versió actualitzada de PnPSCADA 4.

Referències