[SCI] Vulnerabilitat crítica en productes Johnson Controls

Introducció

Jim Reprogle va reportar esta vulnerabilitat crítica a  Johnson Controls que podria permetre a un usuari no autoritzat accedir a funcions de depuració que van ser exposades accidentalment.[1]

Anàlisi

La vulnerabilitat de severitat crítica associada als productes Johnson *Controls Quàntum afectats és la següent:

    • CVE-2023-4804: Codi de depuració actiu (CWE-489).

Els productes de Johnson Controls podrien permetre que un usuari sense autorització accedira a funcions de depuració que s’exposaren accidentalment.

Productes afectats:

      • Quantum HD Unity Compressor control panels (Q5): Totes les versions anteriors a v11.22
      • Quantum HD Unity Compressor control panels (Q6): Totes les versions anteriors a v12.22
      • Quantum HD Unity AcuAir control panels(Q5): Totes les versions anteriors a v11.12
      • Quantum HD Unity AcuAir control panels(Q6): Totes les versions anteriors a v12.12
      • Quantum HD Unity Condenser/Vessel control panels (Q5): Totes les versions anteriors a v11.11
      • Quantum HD Unity Condenser/Vessel control panels (Q6): Totes les versions anteriors a v12.11
      • Quantum HD Unity Evaporator control panels (Q5): Totes les versions anteriors a v11.11
      • Quantum HD Unity Evaporator control panels (Q6): Totes les versions anteriors a v12.11
      • Quantum HD Unity Engine Room control panels (Q5): Totes les versions anteriors a v11.11
      • Quantum HD Unity Engine Room control panels (Q6): Totes les versions anteriors a v12.11
      • Quantum HD Unity Interface control panels (Q5): Totes les versions anteriors a v11.11
      • Quantum HD Unity Interface control panels (Q6): Totes les versions anteriors a v12.11

Recomanacions

Johnson Controls recomana als usuaris actualitzar els productes a les últimes versions:

    • Actualitzar Quàntum HD Unity Compressor control panels a la versió 11.22 (Q5) o 12.22 (Q6).
    • Actualitzar Quàntum HD Unity AcuAir control panels a la versió 11.12 (Q5) o 12.12 (Q6).
    • Actualitzar Quàntum HD Unity Condenser/Vessel control panels a la versió 11.11 (Q5) o 12.11 (Q6).
    • Actualitzar Quàntum HD Unity Evaporator control panels a la versió 11.11 (Q5) o 12.11 (Q6).
    • Actualitzar Quàntum HD Unity Engine Room control panels a la versió 11.11 (Q5) o 12.11 (Q6).
    • Actualitzar Quàntum HD Unity Interface control panels a la versió 11.11 (Q5) o 12.11 (Q6).

Referències

[1] ICS ADVISORY – Johnson Controls Quantum HD Unity

[SCI] Vulnerabilitat crítica en productes Stratix de Rockwell Automation

Introducció

Rockwell Automation ha notificat una vulnerabilitat de severitat crítica que podria permetre a un atacant no autenticat obtenir el control del sistema.[1]

 

Anàlisi

Rockwell Automation ha informat de l’explotació activa d’una vulnerabilitat a la funció d’interfaz d’usuari web del software Cisco IOS XE quan s’exposa a Internet o a xarxes no fiables. Aquesta vulnerabilitat permet que un atacant remot i no autenticat creï un compte en un sistema vulnerable amb accés de nivell de privilegi 15. L’atacant podria llavors utilitzar aquest compte per obtenir accés a un sistema vulnerable i, per tant, obtenir el control del sistema afectat.

    • CVE-2023-20198: Un atacant remot no autenticat podria obtenir el control del sistema.

Productes afectats:

Les versions afectades de productes Stratix i el software Cisco IOS són les següents:

    • Stratix 5800 (Amb el software Cisco IOS XE executant-se i amb la Web UI activada): Totes les versions.
    • Stratix 5200 (Amb el software Cisco IOS XE executant-se i amb la Web UI activada): Totes les versions.

 

Recomanacions

Rockwell Automation recomana encaridament als usuaris que segueixin les directrius per deshabilitar els servidors Stratix HTTP a tots els sistemes amb accés a Internet.

    • Per desactivar la funció Servidor HTTP, utilitzeu l’ordre no ip http server o ip http secure-server en el mode de configuració global. Si utilitzeu tant el servidor HTTP com el servidor HTTPS, es necessiten les dues ordres per desactivar la funció Servidor HTTP.
    • En implementar controls d’accés per a aquests serveis, assegureu-vos de revisar els controls perquè hi ha la possibilitat d’una interrupció als serveis de producció.
    • Cisco Talos ha proporcionat Indicadors de Compromís i regles de Snort que es poden trobar a l’enllaç adjunt.[2]

 

Referencias

[1] CISA- Rockwell Automation
[2] Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerabilities

[SCI] Autorizació incorrecta en productos Mitsubishi Electric MELSEC-F

Introducció

Mitsubishi Electric ha notificat una vulnerabilitat crítica, que afecta diversos productes de MELSEC-F Series i l’explotació dels quals podria permetre a un atacant remot divulgar i/o modificar informació i ometre el procés d’autenticació.[1]

 

Anàlisi

La vulnerabilitat de severitat crítica associada al producte Mitsubishi Electric MELSEC-F Series afectat és la següent:

    • CVE-2023-4562: Autenticació incorrecta (CWE-287): ): Un atacant remot podria obtenir programes de seqüència del producte, o escriure programes de seqüència maliciosos o dades indegudes al producte sense autenticació, mitjançant l’enviament de missatges il·legítims.

Mitsubishi Electric informa[2] que totes les versions dels controladors programables de la sèrie MELSEC-F estan afectades si s’utilitzen amb l’adaptador especial de comunicació ethernet FX3U-ENET-ADP o el bloc de comunicació ethernet FX3U-ENET(-L):

 

    • MELSEC-F series FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F series FX3U-32MR/UA1, FX3U-64MR/UA1;
    • MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES;
    • MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R;
    • MELSEC-F FX3UC-xMT/z x=16,32,64,96, z=D,DSS;
    • MELSEC-F FX3UC-16MR/D-T, FX3UC-16MR/DS-T;
    • MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2;
    • MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4;
    • MELSEC-F FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R;
    • MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS;
    • MELSEC-F FX3GE-xMy/z x=24,40, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R;
    • MELSEC-F FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS;
    • MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS;
    • MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R.

 

Recomanacions

Aplicar les mesures de mitigació següents per minimitzar el risc d’explotació:

      • utilitzar un firewall o una VPN,
      • operar els productes dins d’una LAN i bloquejar l’accés des de xarxes i hosts no fiables,
      • restringir l’accés físic als productes afectats i a la LAN a què estan connectats.

 

Referències

[1] Mitsubishi Electric MELSEC-F Series
[2] Bypass Vulnerability in MELSEC-F Series main module

[SCI] Vulnerabilitat de validació d’entrada incorrecta en Rockwell Automation

Introducció

Rockwell Automation ha informat d’una vulnerabilitat de severitat crítica [1] que podria permetre a un atacant revelar informació confidencial, modificar dades o provocar una denegació de servei.

Análisis

La vulnerabilitat de severitat critica associada als productes Rockwell afectats és la següent:

    • CVE-2017-12652: Validació d’entrada incorrecta (CWE-20) :

La vulnerabilitat afecta a lippng, que és la biblioteca de referència de PNG. Aquesta no verifica adequadament la longitud dels fragments amb el límit d’usuari. Si s’explota amb èxit podria conduir a la divulgació d’informació confidencial, l’addició o modificació de dades o una condició de denegació de servei.

Productes afectats:

    • PanelView 800 2711R-T10T: V3.011.
    • PanelView 800 2711R-T7T: V3.011.
    • PanelView 800 2711R-T4T: V3.011.

Recomanacions

Actualitzar a la versió 6.011 o posterior. [2].

Referencias

[1] ICSA-23-271-01 – Rockwell Automation PanelView 800
[2] Rockwell Panelview versión 6.011