[SCI] Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter

Introducción

El investigador, Raphael Ruf de terreActive AG ha reportado a CISA, 3 vulnerabilidades siendo 2 de ellas de severidad crítica, que afectan a la línea de productos DDC4000. La explotación de estas vulnerabilidades podría provocar que un atacante consiguiera permisos de administrador absolutos en el sistema.[1]

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2024-41717 – Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)  (CWE-22):
      La serie DDC4000 de Kieback & Peter es vulnerable a una vulnerabilidad de path traversal, que puede permitir que un atacante no autenticado lea archivos en el sistema.
    • CVE-2024-43698 – Uso de credenciales débiles  (CWE-1391):
      La serie DDC4000 de Kieback & Peter utiliza credenciales débiles, lo que puede permitir que un atacante no autenticado obtenga derechos de administrador completos en el sistema.

La serie de productos afectados es:

    • DDC4100, versiones 1.7.4 y anteriores.
    • Versiones 1.12.14 y anteriores de los modelos:
      • DDC4002;
      • DDC4200;
      • DDC4200-L;
      • DDC4400.
    • Versiones 1.17.6 y anteriores de los modelos:
      • DDC4002e;
      • DDC4200e;
      • DDC4400e;
      • DDC4020e;
      • DDC4040e.

Recomendaciones

    • Los siguientes modelos han llegado al final de su vida, por lo que ya no reciben soporte:
      • DDC4100;
      • DDC4002;
      • DDC4200;
      • DDC4200-L;
    • Se recomienda a los usuarios actualizar los controladores y contactar con las oficinas locales de Kieback&Peter para actualizar el firmware de los sistemas a la versión 1.21.0 o posteriores en los siguientes modelos:
        • DDC4002e;
        • DDC4200e;
        • DDC4400e;
        • DDC4020e;

Referencias

[1] ICSA-24-291-05 – Kieback&Peter DDC4000 Series

[SCI] Múltiples vulnerabilidades en productos de MB Connect Line

Introducción

El investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Red Lion Europe, 7 vulnerabilidades siendo 2 de ellas de severidad crítica, que afectan a varios productos de MB Connect Line GmbH. La explotación de estas vulnerabilidades podría provocar acceso, no autorizado, a archivos o ejecución remota de código.[1]

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2024-45274 – Ausencia de autenticación para una función crítica (CWE-306):
      Un atacante remoto no autenticado puede ejecutar comandos del sistema operativo a través de UDP en el dispositivo debido a la falta de autenticación.
    • CVE-2024-45275 – Credenciales embebidas en el software (CWE-798):
      Los dispositivos contienen dos cuentas de usuario codificadas con contraseñas codificadas que permiten a un atacante remoto no autenticado tener control total de los dispositivos afectados.

La serie de productos afectados es:

    • mbNET.mini versiones 2.2.13 y anteriores

Recomendaciones

Actualizar mbNET.mini a la versión 2.3.1.

Referencias

[1] VDE-2024-056 – MB connect line: Multiple Vulnerabilities in mbNET.mini Product

[SCI] Inyección SQL en QPLANT de TAI Smart Factory

Introducción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2024-9925 – Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL) (CWE-89):
      La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro ‘email’ en el endpoint ‘RequestPasswordChange’.

La serie de productos afectados es:

    • QPLANT SF, versión 1.0

Recomendaciones

No hay solución reportada por el momento.

Referencias

[1] Página web de TAI Smart Factory

[SCI] Omisión de protección de memoria en productos de Festo Didactic

Introducción

Los procesadores SIMATIC S7-1200 y S7-1500 de Siemens empleados en varios productos de Festo Didactic tienen una vulnerabilidad de omisión de la protección de memoria que podría explotarse para escribir código arbitrario en lugares protegidos de la memoria.

Esta vulnerabilidad fue gestionada por CERT@VDE, en coordinación con Festo Didactic.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

  • CVE-2020-15782 – Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria  (CWE-119):
    Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques.
  • La serie de productos afectados es:
  • Versiones anteriores a 2.9.2 de Siemens Simatic S7-1500 / ET200SP instaladas en FESTO Didactic
      • CP incluyendo S7 PLC.
      • Sistemas MPS 200.
      • Sistemas MPS 400.
    •  

Recomendaciones

Actualizar los productos afectados a la versión 2.9.2.

Referencias