[SCI] Múltiples vulnerabilidades en productos de Schneider Electric

Introducción

Schneider Electric ha publicado avisos que recogen información sobre 9 vulnerabilidades: 1 de severidad crítica, 5 altas y 3 medias. La explotación de estas vulnerabilidades podría provocar un desbordamiento de búfer, una condición de denegación de servicio (DoS) o una ejecución remota de código.

La vulnerabilidad afecta al PowerLogic™ HDPM6000[1] y a la familia IGSS v16[2]

 

Análisis

CVE-2023-28004: Esta vulnerabilidad de severidad crítica se basa en la validación incorrecta del índice de un array, lo que podría provocar una denegación de servicio o la ejecución remota de código mediante el envío de una solicitud Ethernet especialmente diseñada.

 

Recomendaciones

Schneider Electric recomienda actualizar los productos afectados a las siguientes versiones correctoras:

    • PowerLogic™ HDPM6000, versiones 0.58.7 o posteriores.
    • IGSS Data Server, Dashboard y Custom Reports, versión 16.0.0.23041.

 

Referencias

[1] PowerLogic ™ HDPM6000
[2] IGSS (Interactive Graphical SCADA System)

[SCI] Vulnerabilidad en productos SYSMAC de Omron

Introducción

El investigador, Sam Hanson, de Dragos, ha informado a través del CISA[1] de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa manera sobrescribir contraseñas y bloquear el acceso al dispositivo.

La vulnerabilidad afecta a las series de SYSMAC CJ, CS y CP del fabricante Omron Electronics.

 

Análisis

CVE-2023-0811: La vulnerabilidad publicada en Omron se produce debido a un control de acceso inadecuado a la región de memoria donde se almacena la contraseña de UM. Esto permite que un atacante pueda realizar una acción program area write en la misma región de memoria y sobrescribir la contraseña.

 

Recomendaciones

OMRON no ha publicado todavía ningún parche de seguridad y recomienda las siguientes contramedidas:

    • Habilitar el interruptor de hardware para prohibir escribir UM (interruptor DIP en el panel frontal de la CPU);
    • Establecer una contraseña de protección de lectura de mensajería unificada y la opción «Prohibit from overwriting to a protected program».

Sino puede aplicar estas contramedidas, OMRON recomienda las siguientes mitigaciones:

    • Habilitar la función de protección contra escritura FINS;
    • Seleccionar «Protect by IP Address»;
    • Bloquear los accesos y las conexiones de red desde dispositivos que no sean de confianza;
    • Bloquear en cortafuegos los accesos a los dispositivos limitando el acceso al puerto FINS (9600);
    • Utilización de VPN para el acceso remoto;
    • Uso de contraseñas seguras o multifactor de autenticación y control de acceso físico a los dispositivos;
    • Revisión de copias de seguridad y sistemas antivirus.

 

Referencias

[1] ICSA-23-073-01 Omron PLC

[SCI] Múltiples vulnerabilidades en videoporteros Akuvox E11

Introducción

Se han detectado 13 vulnerabilidades en los videoporteros E11 de Akuvox [1] , 4 de ellas de severidad crítica, 6 de severidad alta y 3 medias, que podrían causar la pérdida de información confidencial, el acceso no autorizado y otorgar control administrativo total a un atacante.

 

Análisis

Las 4 vulnerabilidades de severidad crítica son las siguientes.

CVE-2023-0354: Se puede acceder al servidor web Akuvox E11 sin ninguna autenticación de usuario, y esto podría permitir que un atacante acceda a información confidencial, así como crear y descargar capturas de paquetes con URL predeterminadas conocidas.

CVE-2023-0352: Se puede acceder a la página web de recuperación de contraseña de Akuvox E11 sin autenticación, y un atacante podría descargar el archivo de clave del dispositivo. Un atacante podría usar esta página para restablecer la contraseña a la predeterminada.

CVE-2023-0345: El servidor Akuvox E11 shell seguro (SSH) está habilitado de forma predeterminada y el usuario root puede acceder a él. Esta contraseña no puede ser cambiada por el usuario.

CVE-2023-0344: Akuvox E11 parece estar usando una versión personalizada del servidor SSH dropbear. Este servidor permite una opción insegura que por defecto no está en el servidor SSH oficial de dropbear.

 

Recomendaciones

Akuvox recomienda que sus usuarios se pongan en contacto, para ofrecerles más información [2] 

 

Referencias

[1] ICSA-23-068-01
[2] Información Akuvox

[SCI] Múltiples vulnerabilidades en Vue PACS de Philips

Introducción

Philips reportó 5 vulnerabilidades de severidad crítica y recientemente ha actualizado las recomendaciones. [1] 

Análisis

La explotación exitosa de estas vulnerabilidades podría permitir que un atacante o proceso no autorizado espíe, vea o modifique datos, obtenga acceso al sistema, realice una ejecución de código, instale software no autorizado o afecte a la integridad de los datos del sistema, de tal manera que afecte negativamente a la confidencialidad, integridad o disponibilidad del mismo.

CVE-2020-1938: Validación incorrecta de la entrada (CWE-20)

El producto recibe entradas o datos, pero no valida o valida incorrectamente que la entrada tiene las propiedades necesarias para procesar los datos de forma segura y correcta.

CVE-2018-12326 y CVE-2018-11218: Restricción inadecuada de operaciones dentro de los límites de un buffer de memoria (CWE-119)
El software realiza operaciones en un búfer de memoria, pero puede leer o escribir en una ubicación de memoria que está fuera de los límites previstos del búfer. Esta vulnerabilidad existe en un componente de software de terceros (Redis).

CVE-2020-4670: Autenticación incorrecta (CWE-287)
Cuando un actor afirma tener una identidad determinada, el software no prueba o prueba insuficientemente que la afirmación es correcta. Esta vulnerabilidad existe en un componente de software de terceros (Redis).

CVE-2018-8014: Inicialización insegura por defecto de un recurso (CWE-1188)
El software inicializa o establece un recurso con un valor predeterminado que está previsto que cambie el administrador, pero el valor predeterminado no es seguro.

Los modelos afectados son:

    • Vue PACS: Versiones 12.2.x.x y anteriores
    • Vue MyVue: Versiones 12.2.x.x y anteriores
    • Vue Speech: Versiones 12.2.x.x y anteriores
    • Vue Motion: Versiones 12.2.1.5 y anteriores

Recomendaciones

Philips ha publicado las siguientes medidas para solucionar estas vulnerabilidades:

    • Configurar el entorno Vue PACS según D00076344 – Vue_PACS_12_Ports_Protocols_Services_Guide disponible en Incenter. [2] 
    • Actualizar Speech a la versión 12.2.8.0 de mayo de 2021 para solucionar CVE-2018-12326, CVE-2018-11218 y CVE-2020-4670, y contactar con el soporte.
    • Actualizar PACS a la versión 12.2.8.0 de mayo de 2021 para solucionar CVE-2020-1938, CVE-2018-12326, CVE-2018-11218 y CVE-2020-4670, y contactar con el soporte.
    • Actualizar PACS a la versión 15 del primer trimestre de 2022 para solucionar CVE-2018-8014 y contactar con el soporte.

Referencias

[1] Philips Vue PACS (Update C) – ICSMA-21-187-01
[2] Incenter