[SCI] Múltiples vulnerabilitats en productes Rockwell Automation

L’investigador Yuval Gordon, CPS Research, Microsoft Threat Intelligence Community i el propi fabricant Rockwell Automation han reportat 7 vulnerabilitats: 3 de severitat crítica i 4 altes, l’explotació de les quals podria permetre l’execució de codi remot, corrupció de memòria mitjançant un HTML maliciós i omissió de mesures de seguretat.

 

Anàlisi

Les vulnerabilitats de severitat crítica es descriuen a continuació:

    • CVE-2023-2262 : Aquesta vulnerabilitat de desbordament de memòria intermèdia existeix a totes les sèries dels dispositius de comunicació 1756 EN2T, i podria permetre la realització d’una execució remota de codi mitjançant l’enviament d’una sol·licitud CIP maliciosa al dispositiu[1].
    • CVE-2020-16017 : Connected Components Workbench utilitza la versió 81.3.100 de CefSharp, que conté una vulnerabilitat d’ús de memòria després de ser alliberada a les versions de Google Chrome anteriors a 86.0.4240.198. Un atacant remot podria sortir de la zona de proves (sandbox escape) mitjançant una pàgina HTML maliciosa[2].
    • CVE-2023-2071: FactoryTalk View Machine Edition al PanelView Plus verifica incorrectament l’entrada de l’usuari, cosa que podria permetre a un atacant no autenticat executar codi remot mitjançant paquets maliciosos[3].

 

Recomanacions

    • Actualitzar els mòduls de comunicació Logix 1756 EN2Txxx a les versions correctores. El llistat complet es pot consultar a les referències.
    • Actualitzar Connected Components Workbench a versions R21 i posteriors.
    • Aplicar el pegat per a les versions 12.0 i 13.0 del FactoryTalk View Machine Edition.

 

Referències

[1] Rockwell Automation Select Logix Communication Modules
[2] Rockwell Automation Connected Components Workbench
[3] Rockwell Automation FactoryTalk View Machine Edition