Inicio / Content / Boletín de INCIBE-CERT del 01-03-2022

Boletín de INCIBE-CERT del 01-03-2022

Denegación de servicio en AC 800M MMS de ABB

Fecha de publicación: 
01/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • 800xA, Control Software para AC 800M:
    • AC 800M Controller Firmware, todas las versiones de la 5.1, 6.0.0-0 a la 6.0.0-3 y de la 6.1.0-0 a la 6.1.1-1;
    • AC 800M High integrity Controller Firmware, todas las versiones de la 5.1.1-x, 6.0.0-0 a la 6.0.0-3 y de la 6.1.0-1 a la 6.1.1-1.
  • Control Builder Safe, versiones 1.x, 2.0 y 3.0 incluyendo:
    • AC 800M High Integrity Controller Firmware, versiones 5.1.1-1, 5.1.1-2 CC1, 6.0.0-1 y 6.1.1-0.
    • AC 800M Controller Firmware: versiones 5.1.1-2, 6.0.0-1 y 6.1.1-0.
  • Compact Product Suite - Control y I/O:
    • AC 800M Controller Firmware: todas las versiones de la 5.1, 6.0.0-0 a la 6.0.0-3 y de la 6.1.0-0 a la 6.1.1-1.
  • ABB Base Software para SoftControl
    • AC 800M SoftController: todas las versiones de la 5.1, 6.0.0-0 a la 6.0.0-3 y de la 6.1.0-0 a la  6.1.1-1.
Descripción: 

ABB ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante que los productos afectados sean inaccesibles durante un periodo de tiempo o se paren.

Solución: 

ABB está investigando actualmente esta vulnerabilidad, mientras tanto se recomienda seguir las siguientes medidas de mitigación.

Detalle: 

Una vulnerabilidad en la pila del protocolo MMS, en el firmware del controlador AC 800M, podría permitir a un atacante detener el producto afectado o volverlo inaccesible. Se ha asignado el identificador CVE-2021-22277 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Gerbv

Fecha de publicación: 
01/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Gerbv, versiones 2.7.0, forked 2.7.1, forked 2.8.0 y dev commit b5f1eacd.

Descripción: 

Claudio Bozzato, de Cisco Talos, ha reportado múltiples vulnerabilidades en Gerbv que podrían permitir a un atacante la ejecución remota de código o la divulgación de información.

Solución: 

Las siguientes reglas de SNORTⓇ, detectarán los intentos de explotación de esta vulnerabilidad: 58534 - 58537, 58597, 58598, 58633, 58634, 58659-58664, y 58665 - 58668. Para obtener la información más actualizada sobre las reglas, consulte el Centro de Gestión de Cisco Secure Firewall o Snort.org.

Detalle: 
  • Múltiples vulnerabilidades presentes en la función que permite a Gerbv abrir archivos Gerber podrían permitir a un atacante la ejecución remota de código mediante el envío de archivos especialmente diseñados. Se han asignado los identificadores CVE-2021-40391, CVE-2021-40393, CVE-2021-40394 y CVE-2021-40401 para estas vulnerabilidades.
  • Múltiples vulnerabilidades presentes en la función que permite a Gerbv abrir archivos Gerber podrían permitir a un atacante la divulgación de información mediante el envío de archivos especialmente diseñados que provocan una lectura fuera de límites. Se han asignado los identificadores CVE-2021-40400, CVE-2021-40402 y CVE-2021-40403 para estas vulnerabilidades.

Encuesta valoración

Etiquetas: 

Vulnerabilidad de omisión de autenticación en Swift Sensors Gateway

Fecha de publicación: 
01/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Swift Sensors Gateway SG3-1010.

Descripción: 

Dave McDaniel, investigador de Cisco Talos, ha reportado una vulnerabilidad crítica en Gateway SG3-1010 de Swift Sensors, concretamente en la funcionalidad de generación de contraseñas del dispositivo, cuya explotación podría permitir la ejecución remota de código.

Solución: 

El proveedor ha parcheado la vulnerabilidad.

Detalle: 

Se ha descubierto el mecanismo de generación de contraseñas únicas para cada dispositivo, que están basadas en el valor de Gateway ID impreso en el frontal de cada dispositivo. Combinando ese valor codificado en base64 con el nombre de usuario pi, cualquier usuario en la red podría escalar privilegios de root o extraer información sensible del backend. Se ha asignado el identificador CVE-2021-40422 para esta vulnerabilidad.

Encuesta valoración