[SCI] Múltiples vulnerabilidades en productos Sewio RLTS Studio

Introducción

Andrea Palanca, de Nozomi Networks[1], ha reportado 9 vulnerabilidades que afectan a RTLS Studio[2], 4 de severidad crítica, 2 altas y 3 medias. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener acceso no autorizado al servidor, alterar información, crear una condición de denegación de servicio (DoS), escalar privilegios y ejecutar código arbitrario.

 

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-45444: Contraseñas en texto claro para usuarios seleccionados en la base de datos de la aplicación, lo que podría permitir a un atacante remoto iniciar sesión en la base de datos sin restricciones.

CVE-2023-47911: Validación incorrecta del nombre del módulo de entrada para los servicios de respaldo del software. Esto podría permitir que un atacante remoto acceda a funciones confidenciales de la aplicación y ejecute comandos arbitrarios del sistema.

CVE-2023-43483: El nombre del módulo de entrada para los servicios de monitorización del software no se valida adecuadamente, lo que podría permitir que un atacante remoto accediese a funciones confidenciales de la aplicación y ejecutase comandos arbitrarios del sistema.

CVE-2023-41989: La longitud de las cargas de sus informes no se comprueban durante la comunicación. Esta situación podría permitir que un atacante envíe un payload excesivamente largo, resultando en una escritura fuera de límites para provocar una condición de denegación de servicio o ejecutar código.

 

Recomendaciones

Actualizar RTLS Studio a las versiones 3.0.0 o posteriores y para CVE-2022-45444, cambiar manualmente la contraseña de la base de datos.

 

Referencias

[1] Nozomi Networks
[2] ICS Advisory (ICSA-23-012-01) Sewio RTLS Studio

[SCI] Múltiples vulnerabilidades en productos SAUTER Controls Nova

Introducción

Jairo Alonso Ortiz, Aarón Flecha Menéndez e Iñaki Lázaro Ayanz, investigadores de S21Sec, han notificado 2 vulnerabilidades en SAUTER Controls Nova, 1 de severidad crítica y 1 alta, cuya explotación podría permitir la visualización de información sensible no autorizada y la ejecución remota de código.

 

Análisis

La vulnerabilidad crítica podría permitir la ejecución de comandos sin necesidad de autenticación.

CVE-2023-0052: Dado que Telnet y FTP son los únicos protocolos disponibles para la gestión de dispositivos, un usuario no autorizado podría acceder al sistema y modificar la configuración del dispositivo, posibilitando la ejecución de comandos maliciosos sin restricciones.

La vulnerabilidad alta tiene asignado el identificador CVE-2023-0053.

 

Recomendaciones

SAUTER Controls ha notificado que esta línea de productos ya no recibe soporte, debido a que se dejó de fabricar en 2016. Por lo que, recomienda a los usuarios que tomen todas las medidas necesarias para proteger la integridad del acceso a la red de automatización de edificios, utilizando todos los medios y políticas adecuados para minimizar los riesgos. También, aconseja que evalúen y actualicen los sistemas heredados a soluciones actuales cuando sea necesario.
Los usuarios afectados deben ponerse en contacto con SAUTER Controls[1] para obtener instrucciones sobre la actualización de los sistemas heredados.

 

Referencias

[1] SAUTER Controls
[2] ICS Advisory (ICSA-23-012-05) SAUTER Controls Nova 200 – 220 Series (PLC 6)

[SCI] Múltiples vulnerabilidades en productos InHand Networks

Introducción

Roni Gavrilov de Otorio[1], ha reportado 5 vulnerabilidades, una de severidad crítica, dos altas y dos medias, que afectan a InRouter de la empresa InHand Networks[2]. La explotación exitosa de estas vulnerabilidades podría permitir la divulgación de información confidencial en texto sin cifrar, la inyección de comandos del sistema operativo, el uso de un hash unidireccional con un salt predecible, el control de acceso inadecuado y el uso de valores insuficientemente aleatorios.

 

Análisis

A la vulnerabilidad crítica se le ha asignado el siguiente identificador:

CVE-2022-22600: La vulnerabilidad crítica permite que un atacante no autorizado que conozca el nombre de un tema existente del protocolo MQTT podría enviar y recibir mensajes. Esto incluye la capacidad de enviar comandos de configuración GET/SET, de reinicio y actualizaciones de firmware.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-22597, CVE-2022-22601, CVE-2022-22599 y CVE-2022-22598.

 

Recomendaciones

Se recomienda a los usuarios que actualicen el firmware del dispositivo afectado a la versión más reciente.

 

Referencias

[1] OTORIO | Industrial CyberSecurity
[2] InHand Networks

[SCI] Vulnerabilidad crítica en routers Moxa

Introducción

Moxa ha publicado una vulnerabilidad de severidad crítica que afecta a sus routers TN-4900 Series.

Análisis

Se ha asignado el identificador CVE-2008-1160 para esta vulnerabilidad.

CVE-2008-1160 [1]: Credenciales codificadas (CWE-798).
Un atacante puede ser capaz de obtener privilegios si se utiliza una credencial incrustada.

Afecta a los modelos y versiones:

    • TN-4900 Series (Firmware v1.1 o anterior).

Recomendaciones

Moxa ha desarrollado soluciones apropiadas para abordar las vulnerabilidades de los productos afectados.

    • Actualizar a firmware v1.2 o superior.

Referencias

[1] TN-4900 Series Use of Hard-coded Credentials Vulnerability