[SCI] Múltiples vulnerabilidades en MicroSCADA SDM600 de Hitachi Energy

Introducción

El fabricante ha reportado 5 vulnerabilidades en su producto MicroSCADA SDM600, 1 de severidad crítica, 3 altas y 1 baja. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante tomar el control remoto del producto.

Análisis

La vulnerabilidad crítica afecta a la validación de permisos de archivos de SDM600. Un atacante podría explotar esta vulnerabilidad obteniendo acceso al sistema y cargando un mensaje especialmente diseñado en el nodo del sistema, lo que podría dar lugar a la ejecución de código arbitrario.

CVE-2022-3682: Carga Sin Restricciones De Archivos De Tipo Peligroso (CWE-434)

En las versiones afectadas existe una vulnerabilidad en la validación de permisos de archivos. Un atacante podría explotar la vulnerabilidad ganando acceso al sistema y subir mensajes especialmente manipulados al nodo sistema, lo que podría resultar en ejecución de código arbitrario.

Los modelos afectados son:

    • MicroSCADA System Data Manager SDM600, versiones anteriores a:
      • 1.2 FP3 HF4 (Build Nr. 1.2.23000.291);
      • 1.3.0 (Build Nr. 1.3.0.1339).

Recomendaciones

    • 1.2 FP3 HF4 (Build Nr. 1.2.23000.291): actualizar a la versión 1.3.0.1339.
    • 1.3.0 (Build Nr. 1.3.0.1339): aplicar las medidas de mitigación listadas en el apartado 4 del aviso de CISA[1]

Referencias

[1] ICSA-23-096-05 – Hitachi Energy MicroSCADA System Data Manager SDM600

[SCI] Múltiples vulnerabilidades críticas en productos de mySCADA

Introducción

El investigador Michael Heinzl ha publicado en Internet 5 vulnerabilidades, todas ellas de severidad crítica.

Análisis

Todas las vulnerabilidades descubiertas son de tipo Inyección de comandos de Sistema Operativo (OS Command Injection CWE-78).[1]

El producto mySCADA myPRO tiene parámetros los cuales un usuario no autenticado podría explotar para inyectar comandos arbitrarios de Sistema Operativo.

Los CVEs asignados son: CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169 y CVE-2023-29150.

El producto afectado es:

    • myPRO: versiones 8.26.0 y anteriores.

Recomendaciones

mySCADA recomienda a los usuarios actualizar a la versión 8.29.0 o superior[2].

Para más información contactar directamente con el soporte técnico de mySCADA. La empresa también ha enviado avisos de seguridad por email a todos los usuarios registrados.

Referencias

[1] ICSA-23-096-06 – mySCADA myPRO
[2] Downloads – mySCADA Technologies

[SCI] Avisos de seguridad de Siemens de abril de 2023

Introducción

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 nuevos avisos de seguridad, recopilando un total de 26 vulnerabilidades entre las que se incluyen 4 de severidad crítica[1] [2] [3] .

Análisis

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

CVE-2023-28489: Neutralización incorrecta de elementos especiales utilizados en un comando (‘Command Injection’) (CWE-77)

Los dispositivos afectados son vulnerables a la inyección de comandos a través del puerto 443/tcp del servidor web, si el parámetro «Operación remota» está habilitado. El parámetro está desactivado por defecto. La vulnerabilidad podría permitir a un atacante remoto no autenticado realizar la ejecución de código arbitrario en el dispositivo.

CVE-2022-32207: Permisos predeterminados incorrectos (CWE-276)

Cuando curl < 7.84.0 guarda datos de cookies, alt-svc y hsts en archivos locales, hace que la operación sea atómica finalizando la operación con un renombrado de un nombre temporal al nombre final del archivo de destino. En esa operación de renombrado, podría ampliar accidentalmente los permisos para el archivo de destino, dejando el archivo actualizado accesible a más usuarios de los previstos.

CVE-2022-40674: Uso de memoria después de ser liberada (CWE-416)

Libexpat anterior a 2.4.9 tiene un use-after-free en la función doContent en xmlparse.c.

CVE-2020-35198: Desbordamiento de enteros o Wraparound (CWE-190)

Se ha descubierto un problema en Wind River VxWorks. El asignador de memoria tiene un posible desbordamiento de enteros al calcular el tamaño de un bloque de memoria que debe asignar calloc(). Como resultado, la memoria real asignada es menor que el tamaño del búfer especificado por los argumentos, lo que provoca la corrupción de la memoria.

Los modelos afectados son:

CVE-2023-28489:

      • CP-8031 MASTER MODULE (6MF2803-1AA00)
        • Todas las versiones < CPCI85 V05
      • CP-8050 MASTER MODULE (6MF2805-0AA00)
        • Todas las versiones < CPCI85 V05

CVE-2022-32207y CVE-2022-40674:

      • SCALANCE XCM332 (6GK5332-0GA01-2AC2)
        • Todas las versiones < V2.2

CVE-2020-35198:

      • Familias de switches SCALANCE X-200, X-200IRT y X-300, modelos concretos detallados en el aviso de Siemens SSA-813746[3].

Recomendaciones

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens[4].

Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.

Referencias

[1] SSA-472454: Command Injection Vulnerability in CPCI85 Firmware of SICAM A8000 Devices
[2] SSA-558014: Third-Party Component Vulnerabilities in SCALANCE XCM332 before V2.2
[3] SSA-813746: BadAlloc Vulnerabilities in SCALANCE X-200, X-200IRT, and X-300 Switch Families
[4] Panel de descarga de Siemens

[SCI] Múltiples vulnerabilidades en productos de Schneider Electric

Introducción

Schneider Electric ha publicado 6 avisos de seguridad que recogen 12 vulnerabilidades, 2 de ellas de severidad crítica[1] .

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-29411: Falta de autenticación para función crítica (CWE-306)
Una vulnerabilidad de falta de autenticación para funciones críticas podría permitir cambios en las credenciales administrativas, lo que llevaría a una posible ejecución remota de código sin requerir autenticación previa en la interfaz Java RMI.

Schneider Electric reconoce a los siguientes investigadores por identificar y ayudar a coordinar una respuesta a esta vulnerabilidad: CVE-2023-29411.

    • Esjay (@esj4y) en colaboración con Trend Micro Zero Day Initiative
    • Nicholas Miles en colaboración con Tenable

CVE-2023-29412: Tratamiento inadecuado de la sensibilidad a mayúsculas y minúsculas (CWE-78)
Una vulnerabilidad de manipulación inadecuada de mayúsculas y minúsculas podría causar una ejecución remota de código al manipular métodos internos a través de la interfaz RMI de Java.

Los modelos afectados son:

    • APC Easy UPS Online Monitoring Software, versión 2.5-GA-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
    • Schneider Electric Easy UPS Online Monitoring Software, versión 2.5-GS-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).

Recomendaciones

Consultar los apartados de Mitigations/Remediation del aviso del fabricante [2], para aplicar las actualizaciones y/o medidas de mitigación disponibles para solucionar las vulnerabilidades identificadas.

Referencias

[1] Security notifications | Schneider Electric
[2] Easy UPS Online Monitoring Software