Introducció
Simon Janz, de Trend Micro Zero Day Initiative, va informar de dues vulnerabilitats al CISA.[1] , una vulnerabilitat de severitat crítica, l’explotació de la qual podria eludir credencials codificades i una altra de severitat alta, que podria permetre l’execució d’ordres.
Anàlisi
Aquestes vulnerabilitats afecten la versió 1.0 de les MXsecurity sèries.
CVE-2023-33236: Aquesta vulnerabilitat crítica podria permetre a un atacant eludir l’autenticació per a les API basades a la web.
Recomanacions
Moxa recomana actualitzar el software a la versió 1.0.1 o superior.
Referencias
[1] Moxa MXsecurity SeriesIntroducció
Quentin Kaiser de ONEKEY ha reportat, en col·laboració amb CERT@VDE[1] , una vulnerabilitat de severitat crítica. L’explotació d’aquesta vulnerabilitat podria permetre a un atacant provocar comportaments no desitjats als dispositius afectats, així com causar condicions de denegació de servei o comprometre el sistema de manera total.
Anàlisi
La vulnerabilitat crítica afecta les versions compreses entre v20 i v23 dels Compact Controller CC100, PFC100 i PFC200, així com l’Edge Controller i els Touch Panel de la sèrie 600.
CVE-2023-1698: Aquesta vulnerabilitat crítica podria permetre a un atacant remot no autenticat crear nous usuaris i canviar la configuració dels dispositius afectats. L‟explotació d‟aquesta vulnerabilitat podria resultar en un comportament no desitjat, denegació de servei i compromís total del sistema.
Recomanacions
WAGO recomana actualitzar els dispositius afectats a la versió corresponent. Per a informació específica sobre cada versió, consulteu l’avís de CERT@VDE inclòs a les referències.
Referències
[1] WAGO: Unauthenticated command execution via Web-based-managementIntroducció
Hitachi Energy[1] ha reportat 2 vulnerabilitats crítiques i 6 vulnerabilitats de severitat alta, l’explotació de les quals podria permetre a un atacant obtenir credencials d’accés d’usuari de la interfaz web de MSM, així com causar una condició de denegació de servei.
Anàlisi
Les vulnerabilitats crítiques afecten la versió 2.2.5 i anteriors del Modular Switchgear Monitoring (MSM):
CVE-2021-43298: Vulnerabilitat de severitat crítica que podria permetre a un atacant de xarxa no autenticat forçar la contrasenya bàsica HTTP byte a byte, registrant el temps de resposta del servidor web fins a la resposta no autoritzada.
CVE-2021-41615: Vulnerabilitat de severitat crítica que consisteix en una entropia insuficient pel fet que el càlcul no segueix la directriu de dades secretes per a l’autenticació d’accés HTTP.
Recomanacions
Hitachi Energy recomana als usuaris afectats desconnectar el dispositiu de qualsevol xarxa connectada a Internet.
Alhora, suggereix adoptar un software de gestió d’accés d’usuaris i de protecció antivirus equipat amb les últimes regles de signatura als hosts que tinguin instal·lada l’aplicació vulnerable.
Referències
[1] Hitachi Energy MSMIntroducció
Rockwell Automation[1] i Simon Janz de Zero Day Initiative, han informat al CISA[2] l’existència de 7 vulnerabilitats. 3 de severitat crítica i 4 de severitat alta, que podrien crear una condició de denegació de servei, permetre que un usuari malintencionat executi codi arbitrari no autoritzat al firmware mitjançant un desbordament del memòria intermèdia de memòria o permetre a un atacant accés no autoritzat a la informació.
Anàlisi
Les vulnerabilitats crítiques es descriuen a continuació:
CVE-2023-1834 : Els dispositius Kinetix 5500 de Rockwell Automation fabricats entre maig del 2022 i gener del 2023 amb la versió 7.13 tenen ports telnet i de protocol de transferència d’arxius (FTP) oberts per defecte. Això podria permetre que un atacant accedeixi al dispositiu. S’ha assignat una puntuació base CVSS v3 de 9.4
CVE-2020-36177: El producte afectat és PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versions des de la 5.011 a la 8.01, vulnerable a una escriptura fora dels límits, cosa que podria permetre a un atacant aconseguir un desbordament de memòria intermèdia si l’usuari té habilitada la funció de correu electrònic al fitxer de projecte que utilitza WolfSSL. Aquesta funció està desactivada per defecte. S’ha assignat una puntuació base CVSS v3 de 9.8
CVE-2019-16748 : El producte afectat és PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versions des de la 5.011 a la 8.01, vulnerable a una lectura fora dels límits, cosa que podria permetre a un atacant aconseguir un desbordament del memòria intermèdia si l’usuari té habilitada la funció de correu electrònic al fitxer de projecte que utilitza WolfSSL. Aquesta funció està desactivada per defecte. S’ha assignat una puntuació base CVSS v3 de 9.8
Recomanacions
Per a dispositius Kinetix 5500 es recomana actualitzar el firmware a la versió 7.14 o posterior. Per als productes PanelView afectats: actualitzar a la versió v8.011 i assegurar-se que la funció de correu electrònic estigui deshabilitada.
Referències
[1] Rockwell Automation Kinetix 5500