[SCI] Injecció d’ordres sobre el sistema operatiu a CONPROSYS HMI System de Contec

Introducció

Floris Hendriks i Jeroen Wijenbergh, de la Universitat Radboud, han reportat a Contec una vulnerabilitat d’injecció d’ordres sobre el sistema operatiu (OS Command Injection), que afecta el dispositiu CONPROSYS HMI System.[1]

 

Anàlisi

El dispositiu de Contec CONPROSYS HMI System a les versions 3.4.4 i anteriors són vulnerables a una injecció d’ordres sobre el sistema operatiu.

CVE-2022-44456: Un atacant remot, no autenticat, podria explotar aquesta vulnerabilitat amb l’objectiu d’enviar peticions especialment dissenyades, que podrien executar ordres al servidor. S’ha assignat una puntuació base CVSS v3 de 10.0

 

Recomanacions

Contec recomana actualitzar el software del dispositiu afectat a la versió 3.4.5 o posteriors (veure més informació a l’apartat de referències)[2]

 

Referències

[1] ICS Advisory (ICSA-22-347-03)
[2] CONTEC Software Updates

[SCI] Múltiples vulnerabilitats a Profinet SDK de Phoenix Contact

Introducció

El CERT@VDE[1], ha reportat 2 vulnerabilitats, una de severitat crítica i una altra d’alta, que afecten Profinet SDK de l’empresa Phoenix Contact[2]. Un atacant podria fer que un programa es bloquegi, utilitzar valors inesperats o executar codi arbitrari en explotar aquestes vulnerabilitats.

 

Anàlisi

Les vulnerabilitats identificades es troben a la llibreria de l’analitzador XML Expat (libexpat). Aquest component de codi obert s’usa àmpliament en molts productes a tot el món.

CVE-2022-40674: La disponibilitat, integritat o confidencialitat d’un dispositiu que utilitzi PROFINET Controller Stack es podrien veure compromeses per atacs que explotin aquesta vulnerabilitat.

 

Recomanacions

Es recomana actualitzar la llibreria libexpat a la versió 2.4.9 o superiors i el Profinet SDK a la versió 6.7 o superior.

 

Referències

[1] VDE-2022-058
[2] Security Advisory for PROFINET SDK

[SCI] Múltiples vulnerabilitats en productes de Schneider Electric

Introducció

Schneider Electric[1], ha detectat 6 vulnerabilitats: 2 de severitat crítica, 3 de severitat alta i 1 de severitat mitjana. Aquestes vulnerabilitats podrien permetre a un atacant executar codi de forma remota, fer una escalada de privilegis, evitar una autenticació per accedir a l’aplicació o provocar una denegació de servei.

 

Anàlisi

Les vulnerabilitats de severitat crítica afecten l’APC Easy UPS Online Monitoring Software amb versió V2.5-GA i posteriors i versió V2.5-GA-01-22261 i posteriors.

CVE-2022-42970: Aquesta vulnerabilitat podria permetre a un atacant accés sense necessitat d’autenticació i interactuar amb una funcionalitat que requereix una identitat d’usuari demostrable, cosa que provocaria un gran consum de recursos.

CVE-2022-42971: L’explotació d’aquesta vulnerabilitat de severitat crítica podria permetre a un atacant carregar un fitxer JSP maliciós produint una execució remota de codi.

 

Recomanacions

Schneider Electric recomana als usuaris actualitzar el software a la versió 2.5-GA-01-22320 d’APC Easy UPS Online Monitoring per a les vulnerabilitats que afecten Windows 7, 10, 11, i Windows Server 2016, 2019, i 2022.

 

Referencies

[1] Schneider Electric Security Notification

[SCI] Vulnerabilitat en el mecanisme de recuperació de credencials en productes d’IFM

Introducció

L’empresa IFM ha rebut un reporte, de l’investigador Aimon Dawson, sobre una vulnerabilitat crítica de mecanisme feble de recuperació de contrasenyes que afecta els dispositius QHA200 i QHA210. El fabricant ha remés el reporte al CERT@VDE [1].

Anàlisi

El dispositiu maquinari QHA200 i QHA210 d’IFM podrien permetre que un atacant remot no autenticat reinicialitzara la contrasenya d’administrador en el servidor dedicat (appliance) moneo.

Per a explotar aquesta vulnerabilitat, l’atacant només necessitaria proveir el número de sèrie, amb l’objectiu de reiniciar les credencials d’administrador.

La vulnerabilitat de severitat crítica associada al producte afectat és la següent:

    • CVE-2022-3485. CWE-640: Mecanisme de recuperació de contrasenya feble per a contrasenya oblidada.
      El software conté un mecanisme perquè els usuaris recuperen o canvien les seues contrasenyes sense conéixer la contrasenya original, però el mecanisme és feble. Un atacant remot podria explotar aquesta vulnerabilitat per a reinicialitzar la contrasenya d’administrador.

Recursos afectats:
Versions 1.9.3 i anteriors de:

    • Moneo appliance QHA200.
    • Moneo appliance QHA210.

Recomanacions

El fabricant informa que en una futura versió la vulnerabilitat serà solucionada. El CERT@VDE ha publicat la següent sèrie de mesures de mitigació:

    • Quan utilitze components d’automatització, assegure’s que no puga produir-se cap accés no autoritzat.
    • A més, han de prendre’s mesures per a garantir que els components no tinguen accés directe a recursos d’Internet i que no es puga accedir a ells des de xarxes insegures.
    • Utilitze les mesures de seguretat disponibles, com els grups d’autenticació i autorització.

Referències

[1] VDE-2022-050 IFM: weak password recovery vulnerability in moneo appliance