[SCI] Múltiples vulnerabilitats en productes Sewio RLTS Studio

Introducció

Andrea Palanca, de Nozomi Networks[1], ha reportat 9 vulnerabilitats que afecten RTLS Studio[2], 4 de severitat crítica, 2 altes i 3 mitges. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant obtenir accés no autoritzat al servidor, alterar informació, crear una condició de denegació de servei (DoS), escalar privilegis i executar codi arbitrari.

 

Anàlisi

Les vulnerabilitats crítiques es descriuen a continuació:

CVE-2023-45444: Contrasenyes en text clar per a usuaris seleccionats a la base de dades de l’aplicació, cosa que podria permetre a un atacant remot iniciar sessió a la base de dades sense restriccions.

CVE-2023-47911: Validació incorrecta del nom del mòdul d’entrada per als serveis de seguretat del software. Això podria permetre que un atacant remot accedeixi a funcions confidencials de l’aplicació i executi ordres arbitràries del sistema.

CVE-2023-43483: El nom del mòdul d’entrada per als serveis de monitorització del software no es valida adequadament, cosa que podria permetre que un atacant remot accedís a funcions confidencials de l’aplicació i executés ordres arbitràries del sistema.

CVE-2023-41989: La longitud de les càrregues dels vostres informes no es comproven durant la comunicació. Aquesta situació podria permetre que un atacant enviï un payload excessivament llarg, resultant en una escriptura fora de límits per provocar una condició de denegació de servei o executar codi.

 

Recomanacions

Actualitzar RTLS Studio a les versions 3.0.0 o posteriors i per a CVE-2022-45444, canviar manualment la contrasenya de la base de dades.

 

Referències

[1] Nozomi Networks
[2] ICS Advisory (ICSA-23-012-01) Sewio RTLS Studio

[SCI] Múltiples vulnerabilitats en productes SAUTER Controls Nova

Introducció

Jairo Alonso Ortiz, Aaron Flecha Menéndez i Iñaki Lázaro Ayanz, investigadors de S21Sec, han notificat 2 vulnerabilitats a SAUTER Controls Nova, 1 de severitat crítica i 1 alta, l’explotació dels quals podria permetre la visualització d’informació sensible no autoritzada i l’execució remota de codi.

 

Anàlisi

La vulnerabilitat crítica podria permetre l’execució de comandes sense necessitat d’autenticació.

CVE-2023-0052: Atès que Telnet i FTP són els únics protocols disponibles per a la gestió de dispositius, un usuari no autoritzat podria accedir al sistema i modificar la configuració del dispositiu, possibilitant l’execució d’ordres malicioses sense restriccions.

La vulnerabilitat alta té assignat l’identificador CVE-2023-0053.

 

Recomanacions

SAUTER Controls ha notificat que aquesta línia de productes ja no rep suport, ja que es va deixar de fabricar el 2016. Per això, recomana als usuaris que prenguin totes les mesures necessàries per protegir la integritat de l’accés a la xarxa d’automatització de edificis, utilitzant tots els mitjans i polítiques adequats per minimitzar els riscos. També aconsella que avaluïn i actualitzin els sistemes heretats a solucions actuals quan sigui necessari.
Els usuaris afectats han de posar-se en contacte amb SAUTER Controls[1] para obtenir instruccions sobre l’actualització dels sistemes heretats.

 

Referències

[1] SAUTER Controls
[2] ICS Advisory (ICSA-23-012-05) SAUTER Controls Nova 200 – 220 Series (PLC 6)

[SCI] Múltiples vulnerabilitats en productes InHand Networks

Introducción

Roni Gavrilov d’Otorio[1], ha reportat 5 vulnerabilitats, una de severitat crítica, dues altes i dues mitjanes, que afecten InRouter de l’empresa InHand Networks[2].  L’explotació amb èxit d’aquestes vulnerabilitats podria permetre la divulgació d’informació confidencial en text sense xifrar, la injecció d’ordres del sistema operatiu, l’ús d’un hash unidireccional amb un salt predictible, el control d’accés inadequat i l’ús de valors insuficientment aleatoris.

 

Anàlisi

A la vulnerabilitat crítica se li ha assignat el següent identificador:

CVE-2022-22600: La vulnerabilitat crítica permet que un atacant no autoritzat que conegui el nom del tema existent del protocol MQTT podria enviar i rebre missatges. Això inclou la capacitat d’enviar ordres de configuració GET/SET, de reinici i actualitzacions de firmware.

Per a la resta de vulnerabilitats s’han assignat els identificadors: CVE-2022-22597, CVE-2022-22601, CVE-2022-22599 y CVE-2022-22598.

 

Recomanacions

Es recomana als usuaris que actualitzin el microprogramari del dispositiu afectat a la versió més recent.

 

Referències

[1] OTORIO | Industrial CyberSecurity
[2] InHand Networks

[SCI] Vulnerabilitat crítica en routers Moxa

Introducció

Moxa ha publicat una vulnerabilitat de severitat crítica que afecta els seus routers TN-4900 Sèries.

Anàlisi

S’ha assignat l’identificador CVE-2008-1160 per a aquesta vulnerabilitat.

CVE-2008-1160 [1]: Credencials codificades (CWE-798).
Un atacant pot ser capaç d’obtindre privilegis si s’utilitza una credencial incrustada.

Afecta als models i versions:

    • TN-4900 Series (Firmware v1.1 o anterior).

Recomanacions

Moxa ha desenvolupat solucions apropiades per a abordar les vulnerabilitats dels productes afectats.

    • Actualitzar a firmware v1.2 o superior.

Referències

[1] TN-4900 Series Use of Hard-coded Credentials Vulnerability