[SCI] Vulnerabilidad crítica en productos Johnson Controls

Introducción

Jim Reprogle reportó esta vulnerabilidad crítica a  Johnson Controls que podría permitir a un usuario no autorizado acceder a funciones de depuración que fueron expuestas accidentalmente.[1]

Análisis

La vulnerabilidad de severidad crítica asociada a los productos Johnson Controls Quantum afectados es la siguiente:

    • CVE-2023-4804: Código de depuración activo (CWE-489).

Los productos de Johnson Controls podrían permitir que un usuario sin autorización accediese a funciones de depuración que se expusieran accidentalmente.

Productos afectados:

      • Quantum HD Unity Compressor control panels (Q5): Todas las versiones anteriores a v11.22
      • Quantum HD Unity Compressor control panels (Q6): Todas las versiones anteriores a v12.22
      • Quantum HD Unity AcuAir control panels(Q5): Todas las versiones anteriores a v11.12
      • Quantum HD Unity AcuAir control panels(Q6): Todas las versiones anteriores a v12.12
      • Quantum HD Unity Condenser/Vessel control panels (Q5): Todas las versiones anteriores a v11.11
      • Quantum HD Unity Condenser/Vessel control panels (Q6): Todas las versiones anteriores a v12.11
      • Quantum HD Unity Evaporator control panels (Q5): Todas las versiones anteriores a v11.11
      • Quantum HD Unity Evaporator control panels (Q6): Todas las versiones anteriores a v12.11
      • Quantum HD Unity Engine Room control panels (Q5): Todas las versiones anteriores a v11.11
      • Quantum HD Unity Engine Room control panels (Q6): Todas las versiones anteriores a v12.11
      • Quantum HD Unity Interface control panels (Q5): Todas las versiones anteriores a v11.11
      • Quantum HD Unity Interface control panels (Q6): Todas las versiones anteriores a v12.11

Recomendaciones

Johnson Controls recomienda a los usuarios actualizar los productos a las últimas versiones:

    • Actualizar Quantum HD Unity Compressor control panels a la versión 11.22 (Q5) o 12.22 (Q6).
    • Actualizar Quantum HD Unity AcuAir control panels a la versión 11.12 (Q5) o 12.12 (Q6).
    • Actualizar Quantum HD Unity Condenser/Vessel control panels a la versión 11.11 (Q5) o 12.11 (Q6).
    • Actualizar Quantum HD Unity Evaporator control panels a la versión 11.11 (Q5) o 12.11 (Q6).
    • Actualizar Quantum HD Unity Engine Room control panels a la versión 11.11 (Q5) o 12.11 (Q6).
    • Actualizar Quantum HD Unity Interface control panels a la versión 11.11 (Q5) o 12.11 (Q6).

Referencias

[1] ICS ADVISORY – Johnson Controls Quantum HD Unity

[SCI] Vulnerabilidad crítica en productos Stratix de Rockwell Automation

Introducción

Rockwell Automation ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado obtener el control del sistema.[1]

 

Análisis

Rockwell Automation ha informado de la explotación activa de una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes no confiables. Esta vulnerabilidad permite que un atacante remoto y no autenticado cree una cuenta en un sistema vulnerable con acceso de nivel de privilegio 15. El atacante podría entonces utilizar esa cuenta para obtener acceso a un sistema vulnerable y, por lo tanto, obtener el control del sistema afectado.

    • CVE-2023-20198: Un atacante remoto no autenticado podría obtener el control del sistema.

Productos afectados:

Las versiones afectadas de productos Stratix y su software Cisco IOS son las siguientes:

    • Stratix 5800 (Con el software Cisco IOS XE ejecutándose y con la Web UI activada): Todas las versiones.
    • Stratix 5200 (Con el software Cisco IOS XE ejecutándose y con la Web UI activada): Todas las versiones.

 

Recomendaciones

Rockwell Automation recomienda encarecidamente a los usuarios que sigan las directrices para deshabilitar los servidores Stratix HTTP en todos los sistemas con acceso a Internet.

    • Para desactivar la función Servidor HTTP, utilice el comando no ip http server o no ip http secure-server en el modo de configuración global. Si se están utilizando tanto el servidor HTTP como el servidor HTTPS, se necesitan ambos comandos para desactivar la función Servidor HTTP.
    • Al implementar controles de acceso para estos servicios, asegúrese de revisar los controles porque existe la posibilidad de una interrupción en los servicios de producción.
    • Cisco Talos ha proporcionado Indicadores de Compromiso y reglas de Snort que se pueden encontrar en el enlace adjunto.[2]

 

Referencias

[1] CISA- Rockwell Automation
[2] Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerabilities

[SCI] Autorización incorrecta en productos Mitsubishi Electric MELSEC-F

Introducción

Mitsubishi Electric ha notificado una vulnerabilidad crítica, que afecta a varios productos de MELSEC-F Series y cuya explotación podría permitir a un atacante remoto divulgar y/o modificar información y omitir el proceso de autenticación.[1]

 

Análisis

La vulnerabilidad de severidad crítica asociada al producto Mitsubishi Electric MELSEC-F Series afectado es la siguiente:

    • CVE-2023-4562: Autenticación incorrecta (CWE-287): Un atacante remoto podría obtener programas de secuencia del producto, o escribir programas de secuencia maliciosos o datos indebidos en el producto sin autenticación, mediante el envío de mensajes ilegítimos.

Mitsubishi Electric informa[2] que todas las versiones de los controladores programables de la serie MELSEC-F están afectadas si se utilizan con el adaptador especial de comunicación ethernet FX3U-ENET-ADP o el bloque de comunicación ethernet FX3U-ENET(-L):

    • MELSEC-F series FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F series FX3U-32MR/UA1, FX3U-64MR/UA1;
    • MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES;
    • MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R;
    • MELSEC-F FX3UC-xMT/z x=16,32,64,96, z=D,DSS;
    • MELSEC-F FX3UC-16MR/D-T, FX3UC-16MR/DS-T;
    • MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2;
    • MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4;
    • MELSEC-F FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R;
    • MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS;
    • MELSEC-F FX3GE-xMy/z x=24,40, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R;
    • MELSEC-F FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS;
    • MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R.

 

Recomendaciones

Aplicar las siguientes medidas de mitigación para minimizar el riesgo de explotación:

    • utilizar un firewall o una VPN,
    • operar los productos dentro de una LAN y bloquear el acceso desde redes y hosts no fiables,
    • restringir el acceso físico a los productos afectados y a la LAN a la que están conectados.

 

Referencias

[1] Mitsubishi Electric MELSEC-F Series
[2] Bypass Vulnerability in MELSEC-F Series main module

[SCI] Vulnerabilidad de validación de entrada incorrecta en Rockwell Automation

Introducción

Rockwell Automation ha informado de una vulnerabilidad de severidad crítica[1] que podría permitir a un atacante revelar información confidencial, modificar datos o provocar una denegación de servicio.

Análisis

La vulnerabilidad de severidad critica asociada a los productos Rockwell afectados es la siguiente:

    • CVE-2017-12652: Validación de entrada incorrecta (CWE-20):

La vulnerabilidad afecta a lippng, que es la biblioteca de referencia de PNG. Esta no verifica adecuadamente la longitud de los fragmentos con el límite de usuario. Si se explota con éxito podría conducir a la divulgación de información confidencial, la adición o modificación de datos o una condición de denegación de servicio.

Productos afectados:

    • PanelView 800 2711R-T10T: V3.011.
    • PanelView 800 2711R-T7T: V3.011.
    • PanelView 800 2711R-T4T: V3.011.

Recomendaciones

Actualizar a la versión 6.011 o posterior[2].

Referencias

[1] ICSA-23-271-01 – Rockwell Automation PanelView 800
[2] Rockwell Panelview versión 6.011