[SCI] Múltiples vulnerabilitats en productes ThinManager de Rockwell Automation

Introducció

Els investigadors de Tenable Network Security [1] han informat que hi ha tres vulnerabilitats: una de severitat crítica i dues de severitat alta que podrien permetre que un atacant realitzi una execució remota de codi al sistema o dispositiu de destinació o bloquegi el software.

 

Anàlisi

CVE-2023-28755: La vulnerabilitat de severitat crítica podria permetre a un atacant sobreescriure els arxius executables existents amb continguts maliciosos controlats per ell, cosa que podria provocar l’execució remota de codi [2] .

Les vulnerabilitats de severitat alta podrien permetre a un atacant remot, no autenticat, descarregar arxius arbitraris a la unitat de disc on està instal·lat ThinServer.exe i bloquejar ThinServer.exe a causa d’una infracció d’accés de lectura. S’han assignat els identificadors CVE-2023-28756 i CVE-2023-28757 per a aquestes vulnerabilitats.

 

Recomendaciones

Rockwell Automation ha publicat les següents actualitzacions per a les versions afectades:

  • Versions 6.x – 10.x: aquestes versions estan retirades. Els usuaris han d’actualitzar a una versió compatible.
  • Versions 11.0.0 – 11.0.5: Actualització a  v11.0.6.
  • Versions 11.1.0 – 11.1.5: Actualització a  v11.1.6.
  • Versions 11.2.0 – 11.2.6: Actualització a  v11.2.7.
  • Versions 12.0.0 – 12.0.4: Actualització a  v12.0.5.
  • Versions 12.1.0 – 12.1.5: Actualització a  v12.1.6.
  • Versions 13.0.0 – 13.0.1: Actualització a  v13.0.2.
    Si els usuaris no poden actualitzar a la versió aplicada, poden limitar l’accés remot del port 2031/TCP a clients i servidors ThinManager coneguts.

 

Referències

[1] Tenable Network ThinManager de Rockwell Automation
[2] ICSA-23-080-06 – ThinManager de Rockwell Automation

[SCI] Múltiples vulnerabilitats en dispositius Honeywell

Introducció

El Centre Nacional de Seguretat Cibernètica (NCSC) del Regne Unit ha informat de 3 vulnerabilitats: una de severitat crítica, una altra de severitat alta i una altra de severitat mitjana en dispositius inalàmbrics OneWireless de Honeywell [1] . L’explotació amb èxit d’aquestes vulnerabilitats podria revelar informació confidencial, permetre l’escalada de privilegis o l’execució remota de codi.

 

Anàlisi

CVE-2022-46361: Aquesta vulnerabilitat de severitat crítica podria ser explotada mentre es realitza una còpia de seguretat i un atacant ingressi una ordre del sistema no desitjat juntament amb una configuració de còpia de seguretat.

La vulnerabilitat afecta els dispositius inalàmbrics OneWireless amb versions fins a R322.1 del WDM (Wireless Device Manager).

 

Recomanacions

Honeywell recomana als usuaris actualitzar OneWireless WDM a la versió R322.2.

 

Referències

[1] ICSA-23-075-06 – Honeywell OneWireless Wireless Device Manager

[SCI] Múltiples vulnerabilitats en productes de Schneider Electric

Introducció

Schneider Electric ha publicat avisos que recullen informació sobre 9 vulnerabilitats: 1 de severitat crítica, 5 altes i 3 mitges. L’explotació d’aquestes vulnerabilitats podria provocar un desbordament de memòria intermèdia, una condició de denegació de servei (DoS) o una execució remota de codi.

La vulnerabilitat afecta al PowerLogic™ HDPM6000[1] i a la familia IGSS v16[2]

 

Anàlisi

CVE-2023-28004: Aquesta vulnerabilitat de severitat crítica es basa en la validació incorrecta de l’índex d’un array, cosa que podria provocar una denegació de servei o l’execució remota de codi mitjançant l’enviament d’una sol·licitud Ethernet dissenyada especialment.

 

Recomanacions

Schneider Electric recomana actualitzar els productes afectats a les versions correctores següents:

    • PowerLogic™ HDPM6000, versions 0.58.7 o posteriors.
    • IGSS Data Server, Dashboard y Custom Reports, versió 16.0.0.23041.

 

Referències

[1] PowerLogic ™ HDPM6000
[2] IGSS (Interactive Graphical SCADA System)

[SCI] Vulnerabilitat en productes SYSMAC d’Omron

Introducció

L’investigador, Sam Hanson, de Dragos, ha informat a través del CISA[1] d’una vulnerabilitat que podria permetre a un atacant eludir les proteccions de la memòria de l’usuari en escriure en una adreça de memòria específica, podent així sobrescriure contrasenyes i bloquejar l’accés al dispositiu.

La vulnerabilitat afecta les sèries de SYSMAC CJ, CS i CP del fabricant Omron Electronics.

 

Anàlisi

CVE-2023-0811: La vulnerabilitat publicada a Omron es produeix a causa d’un control d’accés inadequat a la regió de memòria on s’emmagatzema la contrasenya d’UM. Això permet que un atacant pugui realitzar una acció “program area write” a la mateixa regió de memòria i sobreescriure la contrasenya.

 

Recomenacions

OMRON no ha publicat encara cap partxe de seguretat i recomana les contramesures següents:

    • Habilitar l’interruptor de hardware per prohibir escriure UM (interruptor DIP al tauler frontal de la CPU);
    • Establiu una contrasenya de protecció de lectura de missatgeria unificada i l’opció “Prohibit from overwriting to a protected program”.

Sinó podeu aplicar aquestes contramesures, OMRON recomana les següents mitigacions:

    • Habilitar la funció de protecció contra escriptura FINS;
    • Triar “Protect by IP Address”;
    • Bloquejar els accessos i les connexions de xarxa des de dispositius que no siguin de confiança;
    • Bloquejar en tallafocs els accessos als dispositius i limitar l’accés al port FINS (9600);
    • Utilització de VPN per a l’accés remot;
    • Ús de contrasenyes segures o multifactor d’autenticació i control d’accés físic als dispositius;
    • Revisió de còpies de seguretat i sistemes antivirus.

 

Referències

[1] ICSA-23-073-01 Omron PLC