[SCI] Múltiples vulnerabilitats crítiques en productes de Nice

Introducció

Gjoko Krstic, de Zero Science Lab, ha informat de 12 vulnerabilitats, 7 d’elles de severitat crítica, que podrien permetre que un atacant remot obtinga accés complet al sistema.[1]

Anàlisi

Les vulnerabilitats de severitat crítica associades a la Sèrie E3 de Nice Linear eMerge són les següents:

    • CVE-2019-7253: Limitació incorrecta de nom de ruta a un directori restringit (Path Traversal) (CWE- 22):
      Les versions 1.00-06 i anteriors de Nice Linear eMerge E3-Sèries són vulnerables al Path Traversal. Això podria permetre que un atacant obtinga accés no autoritzat al sistema i a dades confidencials.
    • CVE-2019-7256: Neutralització inadequada d’elements especials utilitzats en un comando del sistema operatiu (CWE-78):
      Nice Linear eMerge E3-Sèries versions 1.00-06 i anteriors són vulnerables a la injecció de comandos del sistema operatiu, la qual cosa podria permetre a un atacant provocar l’execució remota de codi.
    • CVE-2019-7257: Càrrega sense restriccions d’arxius amb tipus perillosos (CWE-434):
      Nice Linear eMerge E3-Sèries versions 1.00-06 i anteriors són vulnerables a la càrrega sense restriccions d’arxius maliciosos, la qual cosa podria permetre a un atacant executar codi arbitrari.
    • CVE-2019-7260: Credencials insuficientment protegides (CWE-522):
      L’aplicació de Nice Linear eMerge E3-Sèries versions 1.00-06 i anteriors emmagatzema contrasenyes en text sense xifrar en el seu sistema DBMS. Emmagatzemar una contrasenya en text sense format pot comprometre el sistema.
    • CVE-2019-7261: Ús de credencials codificades (CWE-798):
      Les credencials codificades són presents en diversos arxius binaris inclosos en les versions 1.00-06 de Nice Linear eMerge E3-Sèries i en sistemes operatius de firmware anterior. Estes credencials codificades normalment creen un forat important que podria permetre a un atacant eludir l’autenticació configurada per l’administrador del software.
    • CVE-2019-7265: Ús de credencials codificades (CWE-798):
      Les versions 1.00-06 de Nice Linear eMerge E3-Sèries i la plataforma de control d’accés anterior tenen SSH habilitat amb credencials codificades per al compte arrel. Això podria permetre que un atacant no autenticat inicie una connexió segura amb els privilegis més alts (root) i obtinga accés complet al sistema.
    • CVE-2019-7264: Escriptura fora de límits (CWE-787):
      Existix un desbordament del búfer basat en pila que afecta diversos arxius binaris CGI de Nice Linear eMerge E3-Sèries versions 1.00-06 i anteriors. La vulnerabilitat es deu a un error de límit en el processament d’una entrada de l’usuari, que un atacant podria aprofitar per a provocar un desbordament del búfer. Una explotació exitosa podria permetre l’execució de codi arbitrari en el dispositiu afectat.

Recomanacions

Nice/Nortek anima als usuaris a actualitzar al firmware més recent per a mitigar el risc d’estes vulnerabilitats.

Referències

[1] ICSA-24-065-01 – Nice Linear eMerge E3-Series

[SCI] Vulnerabilitat crítica en productes Mitsubishi Electric

Introducció

S’ha detectat una vulnerabilitat crítica d’execució remota de codi (RCE) originada en el servici Microsoft Message Queuing en Microsoft Windows, que afecta màquines de descàrrega elèctrica de Mitsubishi Electric.[1]

Anàlisi

La vulnerabilitat de severitat critica associada als productes Mitsubishi afectats és la següent:

    •  CVE-2023-21554:  Un atacant remot podria executar codi maliciós en el producte afectat enviant paquets especialment dissenyats. Com a resultat, l’atacant podria revelar, manipular, destruir o esborrar informació en els productes i causar una condició de denegació de servici (Dos) en estos productes.

Models afectats

    • Serie Wire-cut EDM MV:
      • MV1200S
      • MV2400S
      • MV4800S
      • MV1200R
      • MV2400R
      • MV4800R
    • Serie Wire-cut EDM MP:
      • MP1200
      • MP2400
      • MP4800
    • Serie Wire-cut EDM MX:
      • SV8P
      • SV12P
    • Serie Sinker EDM SG:
      • SG8
      • SG12
      • SG28

Recomanacions 

El fabricant recomana instal·lar un programa d’actualització que solucione esta vulnerabilitat en els sistemes afectats. Per a obtindre informació sobre com instal·lar el programa d’actualització, l’usuari ha de posar-se en contacte amb el seu centre de servici local.

Referències

[1] Remote Code Execution Vulnerability due to Microsoft Message Queuing in Electrical Discharge Machines

[SCI] Vulnerabilitat crítica en productes Rockwell Automation

Introducció

Rockwell Automation ha informat de 17 vulnerabilitats que afecten diversos dels seus productes: 1 de severitat crítica, 13 de severitat alta i 3 de severitat mitjana.

 

Recursos afectats

    • ControlLogix 5570 y GuardLogix 5570, versió de firmware 20.011;
    • ControlLogix 5570 redundant, versió de firmware 20.054_kit1;
    • FactoryTalk Service Platform, versions anteriors a 6.4;
    • LP30 Operator Panel, LP40 Operator Pane, LP50 Operator Panel y BM40 Operator Panel, versions anteriors a 3.5.19.0.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant fer una denegació de servei (DoS) que bloquegés el dispositiu, obtenir informació de l’usuari, modificar-ne la configuració sense autenticació, sobreescriure la memòria o executar codi remot.

    •  CVE-2024-21917:  Aquesta vulnerabilitat crítica podria permetre a un atacant obtenir el token de servei i utilitzar-lo per autenticar-se en un altre directori FTSP a causa de l’absència de signatura digital entre el token de servei FTSP i el directori. L’atacant podria recuperar informació de l’usuari i modificar la configuració sense cap mena d’autenticació.

Per a la resta de vulnerabilitats no crítiques, s’han assignat els identificadors: CVE-2024 21916, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47385, CVE-2022-47392 y CVE-2022-47393.

 

Recomanacions

Actualitzar els productes afectats a les versions correctores especificades a l’apartat 4. MITIGATIONS de cada avís de CISA.[1][2][3]

 

Referències

[1] Rockwell Automation ControlLogix and GuardLogix
[2] Rockwell Automation FactoryTalk Service Platform
[3] Rockwell Automation LP30/40/50 and BM40 Operator Interface

[SCI] Múltiples vulnerabilitats en productes Intesis

Introducció

HMS ha informat de tres vulnerabilitats, una de severitat crítica i dues altes, que afecten productes de la companyia Intesis, dedicada a l’automatització d’edificis. L’explotació d’aquestes vulnerabilitats podria permetre atacs man-in-the-middle, denegació de servei (DoS) o execució remota de codi (RCE).

 

Anàlisi

Les vulnerabilitats s’han detectat en MQX RTOS i la pila UDP, afectant diferents models i versions de firmware dels productes Intesis BACnet AC Interfaces i Intesis Protocol Translators, que es poden consultar a les referències.[1]

    •  CVE-2017-12718: La vulnerabilitat crítica consisteix en un desbordament de la pila UDP que podria permetre l’execució de codi remot mitjançant una trama UDP maliciosa, afectant els protocols BACnet i Console.

Les vulnerabilitats altes són de tipus man-in-the-middle a MQX RTOS afectant el client DHCP i trànsit elevat a UDP.

 

Recomanacions

HMS recomana actualitzar els productes afectats amb instal·lacions sobre el terreny a versions superiors de les llistades a les referències.
Alternativament, podeu desactivar DHCP i establir una configuració IP fixa.

 

Referències

[1] HMSSAR-2024-01-12-001