[SCI] Múltiples vulnerabilidades en productos Rockwell Automation

El investigador Yuval Gordon, CPS Research, Microsoft Threat Intelligence Community y el propio fabricante Rockwell Automation han reportado 7 vulnerabilidades: 3 de severidad crítica y 4 altas, cuya explotación podría permitir la ejecución de código remoto, corrupción de memoria mediante un HTML malicioso y omisión de medidas de seguridad.

 

Análisis

Las vulnerabilidades de severidad crítica se describen a continuación:

    • CVE-2023-2262 : Esta vulnerabilidad de desbordamiento de búfer existe en todas las series de los dispositivos de comunicación 1756 EN2T, y podría permitir la realización de una ejecución remota de código mediante el envío de una solicitud CIP maliciosa al dispositivo[1].
    • CVE-2020-16017 : Connected Components Workbench utiliza la versión 81.3.100 de CefSharp, que contiene una vulnerabilidad de uso de memoria después de ser liberada en las versiones de Google Chrome anteriores a 86.0.4240.198. Un atacante remoto podría salir de la zona de pruebas (sandbox escape) a través de una página HTML maliciosa[2].
    • CVE-2023-2071: FactoryTalk View Machine Edition en el PanelView Plus verifica incorrectamente la entrada del usuario, lo que podría permitir a un atacante no autenticado ejecutar código remoto mediante paquetes maliciosos[3].

 

Recomendaciones

    • Actualizar los módulos de comunicación Logix 1756 EN2Txxx a las versiones correctoras. El listado completo puede consultarse en las referencias.
    • Actualizar Connected Components Workbench a versiones R21 y posteriores.
    • Aplicar el parche para las versiones 12.0 y 13.0 del FactoryTalk View Machine Edition.

 

Referencias

[1] Rockwell Automation Select Logix Communication Modules
[2] Rockwell Automation Connected Components Workbench
[3] Rockwell Automation FactoryTalk View Machine Edition

[SCI] Omisión de autenticación en la consola Maglink LX de Dover Fueling Solutions

Soufian El Yadmani de Darktrace ha reportado 3 vulnerabilidades en productos de Dover Fueling Solutions, 1 de severidad crítica, 1 alta y 1 media.

 

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-41256 : El producto afectado es vulnerable a una omisión de autenticación que podría permitir que un atacante no autorizado obtenga acceso total aprovechando la consola web MAGLINK LX.

La vulnerabilidad afecta a las versiones anteriores a v3.3 de la consola de configuración Web MAGLINK LX.

 

Recomendaciones

En 2023, Dover Fueling Solutions anunció el fin de vida útil de MAGLINK LX 3 y lanzó MAGLINK LX 4. Sin embargo, MAGLINK LX 3 versión 3.4.2.2.6 y MAGLINK LX 4 corrigen estas vulnerabilidades.

 

Referencias

[1] MAGLINK LX Web Console Configuration

[SCI] Múltiples vulnerabilidades en Socomec MOD3GP-SY-120K

El investigador, Aarón Flecha Menéndez, ha reportado 7 vulnerabilidades detectadas en el producto MOD3GP-SY-120K de Socomec, 1 de severidad crítica, 4 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código JavasScript malicioso, obtener información sensible o robar cookies de sesión.

 

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-41084 : Consiste en una gestión incorrecta de sesiones dentro de la aplicación web y podría permitir a un atacante robar las cookies de sesión para realizar multitud de acciones que la aplicación web permite en el dispositivo.

La vulnerabilidad afecta al MODULYS GP (MOD3GP-SY-120K), versión de firmware web 01.12.10.

 

Recomendaciones

El fabricante informa que MODULYS GP (MOD3GP-SY-120K) es un producto que se encuentra en su fin de vida útil (EoL), por lo que recomienda sustituirlo por MODULYS GP2 (M4-S-XXX) para no estar expuesto a estas vulnerabilidades.

 

Referencias

[1] Socomec MOD3GP-SY-120K

[SCI] Múltiples vulnerabilidades en MXsecurity Series de Moxa

Noam Moshe, Darren Martyn y James Sebree han reportado 5 vulnerabilidades, de las cuales una es de severidad media, 3 de severidad alta, y una de severidad crítica. La explotación de estas vulnerabilidades podría permitir a un atacante eludir la autenticación, lo que podría conducir a la divulgación no autorizada o la manipulación de información autenticada, el acceso no autorizado a datos sensibles y el acceso remoto sin la debida autorización.

 

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-33236: vulnerabilidad crítica, por la cual un atacante podría saltarse la autenticación para obtener acceso no autorizado.

La vulnerabilidad afecta al MXsecurity Series, versiones de software 1.0.1 y anteriores.

 

Recomendaciones

Las vulnerabilidades se corrigen actualizando a las versiones 1.1.0 y posteriores.

 

Referencias

[1] Moxa MXsecurity Series