[SCI] Múltiples vulnerabilidades en controladores de bomba Osprey de ProPump

Introducción

Gjoko Krstic, de Zero Science Lab[1] , ha informado de 9 vulnerabilidades: 4 de ellas de severidad crítica y 5 de severidad alta en el controlador de bomba Osprey ProPump versión 1.01. Su explotación podría permitir que un atacante obtenga acceso no autorizado, recupere información confidencial, modifique datos, provoque una denegación de servicio y/o obtenga control administrativo.

 

Análisis

Las cuatro vulnerabilidades de severidad crítica tienen asignados los siguientes identificadores:

CVE-2023-28654: Osprey Pump Controller versión 1.01 tiene una cuenta administrativa oculta con una contraseña codificada que permite el acceso completo a la configuración de la interfaz de administración web. La cuenta no está visible en la lista del menú Nombres de usuario y contraseñas de la aplicación y la contraseña no se puede cambiar a través de ninguna operación normal del dispositivo.

CVE-2023-27886: El controlador tiene una vulnerabilidad de inyección de comandos del sistema operativo. Un actor malicioso podría explotar esta vulnerabilidad para inyectar y ejecutar comandos de shell arbitrarios a través de un parámetro HTTP POST llamado por el script index.php.

CVE-2023-27394: Osprey Pump Controller versión 1.01 es vulnerable a la inyección de comandos del sistema operativo no autenticado. Los actores de amenazas podrían explotar esta vulnerabilidad para inyectar y ejecutar comandos de shell arbitrarios a través de un parámetro HTTP GET llamado por los scripts DataLogView.php, EventsView.php y AlarmsView.php.

CVE-2023-28395: Osprey Pump Controller versión 1.01 es vulnerable a un algoritmo predecible de generación de token de sesión débil y podría ayudar en la autenticación y la omisión de autorización. Esto podría permitir que un actor malicioso secuestre una sesión al predecir la identificación de la sesión y obtener acceso no autorizado al producto.

 

Recomendaciones

Se recomienda a los usuarios del producto afectado que  se comuniquen con el representante de ProPump and Controls[2] .

 

Referencias

[1] ICSA-23-082-06 – ProPump and Controls Osprey Pump Controller
[2] Pump Station Sales, Service & Installation

[SCI] Múltiples vulnerabilidades en productos ThinManager de Rockwell Automation

Introducción

Los investigadores de Tenable Network Security [1] han informado que existen tres vulnerabilidades: una de severidad crítica y dos de severidad alta que podrían permitir que un atacante realice una ejecución remota de código en el sistema o dispositivo de destino o bloquee el software.

 

Análisis

CVE-2023-28755: La vulnerabilidad de severidad crítica podría permitir a un atacante sobrescribir los archivos ejecutables existentes con contenidos maliciosos controlados por él, lo que podría provocar la ejecución remota de código[2] .

Las vulnerabilidades de severidad alta podrían permitir a un atacante remoto, no autenticado, descargar archivos arbitrarios en la unidad de disco donde está instalado ThinServer.exe y bloquear ThinServer.exe debido a una infracción de acceso de lectura. Se han asignado los identificadores CVE-2023-28756 y CVE-2023-28757 para estas vulnerabilidades.

 

Recomendaciones

Rockwell Automation ha publicado las siguientes actualizaciones para las versiones afectadas:

  • Versiones 6.x – 10.x: estas versiones están retiradas. Los usuarios deben actualizar a una versión compatible.
  • Versiones 11.0.0 – 11.0.5: Actualización a  v11.0.6.
  • Versiones 11.1.0 – 11.1.5: Actualización a  v11.1.6.
  • Versiones 11.2.0 – 11.2.6: Actualización a  v11.2.7.
  • Versiones 12.0.0 – 12.0.4: Actualización a  v12.0.5.
  • Versiones 12.1.0 – 12.1.5: Actualización a  v12.1.6.
  • Versiones 13.0.0 – 13.0.1: Actualización a  v13.0.2.
    Si los usuarios no pueden actualizar a la versión parcheada, pueden limitar el acceso remoto del puerto 2031/TCP a clientes y servidores ThinManager conocidos.

 

Referencias

[1] Tenable Network ThinManager de Rockwell Automation
[2] ICSA-23-080-06 – ThinManager de Rockwell Automation

[SCI] Múltiples vulnerabilidades en dispositivos Honeywell

Introducción

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha informado de 3 vulnerabilidades: una de ellas de severidad crítica, otra de severidad alta y otra de severidad media en dispositivos inalámbricos OneWireless de Honeywell [1] . La explotación exitosa de estas vulnerabilidades podría revelar información confidencial, permitir la escalada de privilegios o  la ejecución remota de código.

 

Análisis

CVE-2022-46361: Esta vulnerabilidad de severidad crítica podría ser explotada mientras se realiza una copia de seguridad y un atacante ingrese un comando del sistema no deseado junto con una configuración de copia de seguridad.

La vulnerabilidad afecta a los dispositivos inalámbricos OneWireless con versiones hasta R322.1 del WDM (Wireless Device Manager).

 

Recomendaciones

Honeywell recomienda a los usuarios actualizar OneWireless WDM a la versión R322.2.

 

Referencias

[1] ICSA-23-075-06 – Honeywell OneWireless Wireless Device Manager

[SCI] Múltiples vulnerabilidades en productos de Schneider Electric

Introducción

Schneider Electric ha publicado avisos que recogen información sobre 9 vulnerabilidades: 1 de severidad crítica, 5 altas y 3 medias. La explotación de estas vulnerabilidades podría provocar un desbordamiento de búfer, una condición de denegación de servicio (DoS) o una ejecución remota de código.

La vulnerabilidad afecta al PowerLogic™ HDPM6000[1] y a la familia IGSS v16[2]

 

Análisis

CVE-2023-28004: Esta vulnerabilidad de severidad crítica se basa en la validación incorrecta del índice de un array, lo que podría provocar una denegación de servicio o la ejecución remota de código mediante el envío de una solicitud Ethernet especialmente diseñada.

 

Recomendaciones

Schneider Electric recomienda actualizar los productos afectados a las siguientes versiones correctoras:

    • PowerLogic™ HDPM6000, versiones 0.58.7 o posteriores.
    • IGSS Data Server, Dashboard y Custom Reports, versión 16.0.0.23041.

 

Referencias

[1] PowerLogic ™ HDPM6000
[2] IGSS (Interactive Graphical SCADA System)