[SCI] Vulnerabilitat de validació d’entrada incorrecta en Rockwell Automation

Introducció

Rockwell Automation ha informat d’una vulnerabilitat de severitat crítica [1] que podria permetre a un atacant revelar informació confidencial, modificar dades o provocar una denegació de servei.

Análisis

La vulnerabilitat de severitat critica associada als productes Rockwell afectats és la següent:

    • CVE-2017-12652: Validació d’entrada incorrecta (CWE-20) :

La vulnerabilitat afecta a lippng, que és la biblioteca de referència de PNG. Aquesta no verifica adequadament la longitud dels fragments amb el límit d’usuari. Si s’explota amb èxit podria conduir a la divulgació d’informació confidencial, l’addició o modificació de dades o una condició de denegació de servei.

Productes afectats:

    • PanelView 800 2711R-T10T: V3.011.
    • PanelView 800 2711R-T7T: V3.011.
    • PanelView 800 2711R-T4T: V3.011.

Recomanacions

Actualitzar a la versió 6.011 o posterior. [2].

Referencias

[1] ICSA-23-271-01 – Rockwell Automation PanelView 800
[2] Rockwell Panelview versión 6.011

[SCI] Múltiples vulnerabilitats en productes Rockwell Automation

L’investigador Yuval Gordon, CPS Research, Microsoft Threat Intelligence Community i el propi fabricant Rockwell Automation han reportat 7 vulnerabilitats: 3 de severitat crítica i 4 altes, l’explotació de les quals podria permetre l’execució de codi remot, corrupció de memòria mitjançant un HTML maliciós i omissió de mesures de seguretat.

 

Anàlisi

Les vulnerabilitats de severitat crítica es descriuen a continuació:

    • CVE-2023-2262 : Aquesta vulnerabilitat de desbordament de memòria intermèdia existeix a totes les sèries dels dispositius de comunicació 1756 EN2T, i podria permetre la realització d’una execució remota de codi mitjançant l’enviament d’una sol·licitud CIP maliciosa al dispositiu[1].
    • CVE-2020-16017 : Connected Components Workbench utilitza la versió 81.3.100 de CefSharp, que conté una vulnerabilitat d’ús de memòria després de ser alliberada a les versions de Google Chrome anteriors a 86.0.4240.198. Un atacant remot podria sortir de la zona de proves (sandbox escape) mitjançant una pàgina HTML maliciosa[2].
    • CVE-2023-2071: FactoryTalk View Machine Edition al PanelView Plus verifica incorrectament l’entrada de l’usuari, cosa que podria permetre a un atacant no autenticat executar codi remot mitjançant paquets maliciosos[3].

 

Recomanacions

    • Actualitzar els mòduls de comunicació Logix 1756 EN2Txxx a les versions correctores. El llistat complet es pot consultar a les referències.
    • Actualitzar Connected Components Workbench a versions R21 i posteriors.
    • Aplicar el pegat per a les versions 12.0 i 13.0 del FactoryTalk View Machine Edition.

 

Referències

[1] Rockwell Automation Select Logix Communication Modules
[2] Rockwell Automation Connected Components Workbench
[3] Rockwell Automation FactoryTalk View Machine Edition

[SCI] Omissió d’autenticació a la consola Maglink LX de Dover Fueling Solutions

Soufian El Yadmani de Darktrace ha reportat 3 vulnerabilitats en productes de Dover Fueling Solutions, 1 de severitat crítica, 1 alta i 1 mitjana.

 

Anàlisi

La vulnerabilitat de severitat crítica[1] és la següent:

    • CVE-2023-41256 : El producte afectat és vulnerable a una omissió d’autenticació que podria permetre que un atacant no autoritzat obtingui accés total aprofitant la consola web MAGLINK LX.

La vulnerabilitat afecta les versions anteriors a v3.3 de la consola de configuració Web MAGLINK LX.

 

Recomanacions

El 2023, Dover Fueling Solutions va anunciar la fi de vida útil de MAGLINK LX 3 i va llançar MAGLINK LX 4. No obstant això, MAGLINK LX 3 versió 3.4.2.2.6 i MAGLINK LX 4 corregeixen aquestes vulnerabilitats.

 

Referències

[1] MAGLINK LX Web Console Configuration

[SCI] Múltiples vulnerabilitats a Socomec MOD3GP-SY-120K

L’investigador, Aarón Flecha Menéndez, ha reportat 7 vulnerabilitats detectades al producte MOD3GP-SY-120K de Socomec, 1 de severitat crítica, 4 altes i 2 mitjanes. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant executar codi Javascript maliciós, obtenir informació sensible o robar cookies de sessió.

 

Anàlisi

La vulnerabilitat de severitat crítica[1] es la següent:

    • CVE-2023-41084 :Consisteix en una gestió incorrecta de sessions dins de l’aplicació web i podria permetre a un atacant robar les cookies de sessió per realitzar multitud d’accions que l’aplicació web permet al dispositiu.

La vulnerabilitat afecta el MODULYS GP (MOD3GP-SY-120K), versió de firmware web 01.12.10.

 

Recomanacions

El fabricant informa que MODULYS GP (MOD3GP-SY-120K) és un producte que es troba al final de la seua vida útil (EoL), per la qual cosa recomana substituir-lo per MODULYS GP2 (M4-S-XXX) per no estar exposat a aquestes vulnerabilitats.

 

Referències

[1] Socomec MOD3GP-SY-120K