Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en WellinTech

Múltiples vulnerabilidades en WellinTech

Fecha de publicación: 
15/01/2014
Importancia: 
5 - Crítica
Recursos afectados: 
  • KingSCADA 3.1 y todas las versiones previas.
  • KingAlarm&Event 2.0.2 y todas las versiones previas.
  • KingGraphic 3.1 y todas las versiones previas.
Descripción: 

Vulnerabilidades de ejecución de código remota y revelación de información en las aplicaciones WellinTech KingSCADA, KingAlarm&Event, y KingGraphic.

Solución: 

WellinTech ha liberado la versión 3.5 de KingSCADA que mitiga estas vulnerabilidades. El fabricante ha proporcionado los siguientes enlaces para descargar la última versión:

NCCIC/ICS-CERT alienta a los propietarios a tomar medidas defensivas adicionales para protegerse ante éste y otros riesgos:

  • Minimizar la exposición a la red en todos los dispositivos del sistema de control. Los dispositivos críticos no deberían conectarse directamente a Internet.
  • Localizar redes de sistemas de control y dispositivos remotos detrás de cortafuegos, y aislarlos de la red corporativa.
  • Cuando se requiera acceso remoto, usar métodos seguros, tal como Redes Privadas Virtuales (VPNs), reconociendo que la VPN solo es tan segura como los dispositivos conectados.
Detalle: 

Un atacante remoto puede explotar estas vulnerabilidades con el objetivo de adquirir las credenciales de acceso a la base de datos como un usuario legítimo o ejecutar código remotamente en el contexto del proceso objetivo.

- Vulnerabilidad de revelación de información:

La autenticación en este servicio es realizada localmente a través de la consola KAEClientManager, pero no contra conexiones remotas. Un atacantes remoto con conocimientos del protocolo propietario puede enviar paquetes especialmente manipulados al puerto TCP 8130, con el objetivo de revelar las credenciales.

- Vulnerabilidad de ejecución remota de código ActiveX:

Ajustando adecuadamente la propiedad ProjectURL, es posible para un atacante descargar un archivo DLL arbitrario desde una localización remota y ejecutar el código en la DLL en el contexto del proceso objetivo.

Etiquetas: