Inicio / Content / Boletín de INCIBE-CERT del 01-06-2022

Boletín de INCIBE-CERT del 01-06-2022

Múltiples vulnerabilidades en productos CODESYS

Fecha de publicación: 
01/06/2022
Identificador: 
INCIBE-2022-0774
Importancia: 
4 - Alta
Recursos afectados: 
  • Todas las versiones anteriores a la V3.5.18.20 de los siguientes productos CODESYS V3:
    • CODESYS OPC DA Server SL.
  • Todas las variantes de los siguientes productos CODESYS V3 que contengan al menos uno de los componentes CmpBlkDrvTcp, CmpChannelServer o CmpChannelServerEmbedded en todas las versiones anteriores a la V3.5.18.20 están afectadas, independientemente del tipo de CPU o sistema operativo:
    • CODESYS Control RTE (SL),
    • CODESYS Control RTE (para Beckhoff CX) SL,
    • CODESYS Control Win (SL),
    • CODESYS Gateway,
    • CODESYS Edge Gateway para Windows,
    • CODESYS HMI (SL),
    • CODESYS Development System V3,
    • CODESYS Control Runtime System Toolkit,
    • CODESYS Embedded Target Visu Toolkit,
    • CODESYS Remote Target Visu Toolkit.
  • Además, los siguientes productos basados en el kit de herramientas del sistema de tiempo de ejecución de CODESYS Control V3 están afectados en todas las versiones anteriores a la V4.5.0.0:
    • CODESYS Control para BeagleBone SL,
    • CODESYS Control para Beckhoff CX9020 SL,
    • CODESYS Control para emPC-A/iMX6 SL,
    • CODESYS Control para IOT2000 SL,
    • CODESYS Control para Linux SL,
    • CODESYS Control para PFC100 SL,
    • CODESYS Control para PFC200 SL,
    • CODESYS Control para PLCnext SL,
    • CODESYS Control para Raspberry Pi SL,
    • CODESYS Control para WAGO Touch Panels 600 SL,
    • CODESYS Edge Gateway para Linux.
Descripción: 

Codesys ha publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante bloquear todas las conexiones o canales de comunicación TCP disponibles u obtener las contraseñas del PLC.

Solución: 

Actualizar a la versión V3.5.18.20 o a la V4.5.0.0, en función del producto afectado.

Detalle: 

La vulnerabilidad de severidad alta se debe a que las credenciales de la cuenta de CODESYS OPC DA Server, se almacenan en texto plano en el PLC, como parte de los parámetros de conexión en el archivo de configuración. Esto permite a otros usuarios autorizados de Microsoft Windows del sistema que ejecuta el CODESYS OPC DA Server, puedan leer las contraseñas configuradas. Se ha asignado el identificador CVE-2022-1794 para esta vulnerabilidad.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2022-30791 y CVE-2022-30792.

Encuesta valoración

Múltiples vulnerabilidades en productos BD (Becton, Dickinson and Company)

Fecha de publicación: 
01/06/2022
Identificador: 
INCIBE-2022-0772
Importancia: 
4 - Alta
Recursos afectados: 
  • BD Pyxis ES Anesthesia Station,
  • BD Pyxis CIISafe,
  • BD Pyxis Logistics,
  • BD Pyxis MedBank,
  • BD Pyxis MedStation 4000,
  • BD Pyxis MedStation ES,
  • BD Pyxis MedStation ES Server,
  • BD Pyxis ParAssist,
  • BD Pyxis Rapid Rx,
  • BD Pyxis StockStation,
  • BD Pyxis SupplyCenter,
  • BD Pyxis SupplyRoller,
  • BD Pyxis SupplyStation,
  • BD Pyxis SupplyStation EC,
  • BD Pyxis SupplyStation RF auxiliar,
  • BD Rowa Pouch Packaging Systems,
  • BD Synapsys, versiones 4.20, 4.20 SR1 y 4.30.
Descripción: 
BD ha reportado 2 vulnerabilidades, una de severidad alta y la otra media, que afectan a varios de sus productos, y cuya explotación podría permitir a un atacante acceder, modificar o eliminar información sanitaria electrónica protegida (ePHI), información sanitaria protegida (PHI) e información personal identificable (PII).
Solución: 
  • BD está reforzando actualmente las capacidades de gestión de credenciales en los productos BD Pyxis. El personal de servicio está trabajando con los usuarios cuyas credenciales de servidor(es) unido(s) al dominio requieren actualizaciones. BD está probando una solución de gestión de credenciales dirigida inicialmente a versiones específicas del producto BD Pyxis y que permitirá mejorar las prácticas de gestión de la autenticación con credenciales específicas del sistema operativo local. Los cambios necesarios para la instalación, la actualización o las aplicaciones se están evaluando como soluciones.
  • BD Synapsys v4.20 SR2 se lanzará en junio de 2022 y corregirá esta vulnerabilidad. Los usuarios que reciban BD Synapsys v4.30 podrán actualizar a v5.10, que se espera que esté disponible en agosto de 2022.
Detalle: 
  • Algunos productos de BD Pyxis se instalaron con credenciales por defecto y un atacante podría explotar esta vulnerabilidad para obtener acceso privilegiado al sistema de archivos subyacente y obtener acceso a ePHI u otra información sensible. Se ha asignado el identificador CVE-2022-22767 para esta vulnerabilidad alta.
  • BD Synapsys es vulnerable debido a una caducidad de sesión insuficiente, lo que podría permitir a un atacante realizar la modificación de ePHI, PHI o PII. El resultado podría causar un retraso o un tratamiento incorrecto. Se ha asignado el identificador CVE-2022-30277 para esta vulnerabilidad media.

Encuesta valoración

Ejecución remota de código en Alpha7 PC Loader de Fuji Electric

Fecha de publicación: 
01/06/2022
Identificador: 
INCIBE-2022-0773
Importancia: 
4 - Alta
Recursos afectados: 

Alpha7 PC Loader, todas las versiones.

Descripción: 

Michael Heinzl ha reportado esta vulnerabilidad al CISA que podría permitir a un atacante la ejecución remota de código.

Solución: 

Fuji Electric está trabajando en una mitigación que se espera que esté disponible en los próximos meses.

Detalle: 

Una vulnerabilidad de desbordamiento de búfer basado en pila (stack) podría permitir a un atacante la ejecución remota de código mediante archivos de proyecto especialmente diseñados. Se ha asignado el identificador CVE-2022-1888 para esta vulnerabilidad.

Encuesta valoración

[Actualización 01/06/2022] Múltiples vulnerabilidades en productos CODESYS

Fecha de publicación: 
26/07/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • CODESYS EtherNetIP, versiones desde V3.5.16.0 hasta V4.1.0.0;
  • CODESYS Development System V3, todas las versiones anteriores a V3.5.17.10;
  • CODESYS Edge Gateway para Linux, todas las versiones anteriores a V4.2.0.0;
  • CODESYS Control V3 Runtime System Toolkit, todas las versiones anteriores a V3.5.17.10;
  • CODESYS Control V3 Runtime System Toolkit, todas las versiones anteriores a V4.2.0.0, en los productos:
    • CODESYS Control for BeagleBone SL,
    • CODESYS Control for emPC-A/iMX6 SL,
    • CODESYS Control for IOT2000 SL,
    • CODESYS Control for Linux SL,
    • CODESYS Control for PLCnext SL,
    • CODESYS Control for PFC100 SL,
    • CODESYS Control for PFC200 SL,
    • CODESYS Control for Raspberry Pi SL y
    • CODESYS Control for WAGO Touch Panels 600 SL.
  • CODESYS Development System, todas las versiones anteriores a V3.5.17.10;
  • CODESYS Edge Gateway para Windows, todas las versiones anteriores a V3.5.17.10;
  • CODESYS Gateway V3, todas las versiones anteriores a V3.5.17.10;
Descripción: 

Codesys ha publicado 3 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante tener acceso de lectura a archivos privados que pueden contener identificaciones de usuarios o hash de contraseñas, establecer una condición de denegación de servicio o manipular archivos.

Solución: 

Para el producto CODESYS EtherNetIP, actualizar a la versión V4.1.0.0.

Para el resto de productos, actualizar el software, según corresponda, a la versión V3.5.17.10 u otra superior, o a la versión V4.2.0.0, que estará disponible en agosto.

Detalle: 
  • Una vulnerabilidad de deserialización de datos no confiables en CODESYS Development System podría permitir a un atacante modificar archivos locales de configuración o instalación de CODESYS, al no verificar suficientemente los datos. Se han asignado los identificadores CVE-2021-21863, CVE-2021-21864, CVE-2021-21865, CVE-2021-21866, CVE-2021-21867, CVE-2021-21868, CVE-2021-21869 para esta vulnerabilidad.
  • Una vulnerabilidad de referencia a puntero nulo podría permitir a un atacante causar una condición de denegación de servicio mediante el envío de solicitudes de comunicación manipuladas. Se ha asignado el identificador CVE-2021-36764 para esta vulnerabilidad.
  • Las solicitudes específicas del servidor web pueden tener acceso de lectura a archivos privados, que pueden contener identificaciones de usuario y contraseñas y contraseñas. Se ha asignado el identificador CVE-2021-36763 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-36765.

Encuesta valoración

[Actualización 01/06/2022] Suplantación de un dispositivo legítimo en varios productos de Mitsubishi Electric

Fecha de publicación: 
02/09/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • QJ71MES96, todas las versiones;
  • QJ71WS96, todas las versiones;
  • Q06CCPU-V, todas las versiones;
  • Q24DHCCPU-V, todas las versiones;
  • Q24DHCCPU-VG, todas las versiones;
  • R12CCPU-V, versión 13 y anteriores;
  • RD55UP06-V, versión 09 y anteriores;
  • RD55UP12-V, versión 01;
  • RJ71GN11-T2, versión 11 y anteriores;
  • RJ71EN71, todas las versiones;
  • QJ71E71-100, todas las versiones;
  • LJ71E71-100, todas las versiones;
  • QJ71MT91, todas las versiones;
  • RD78Gn(n=4,8,16,32,64), versión 14 y anteriores;
  • RD78GHV, versión 14 y anteriores;
  • RD78GHW, versión 14 y anteriores;
  • NZ2GACP620-60, todas las versiones;
  • NZ2GACP620-300, todas las versiones;
  • NZ2FT-MT, todas las versiones;
  • NZ2FT-EIP, todas las versiones;
  • Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDEHCPU(n=04/06/10/13/20/26/50/100), los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDVCPU(n=03/04/06/13/26), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • QnUDPVCPU(n=04/06/13/2), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • LnCPU(-P)(n=02/06/26), los primeros 5 dígitos del número de serie 22051 y anteriores;
  • L26CPU-(P)BT, los primeros 5 dígitos del número de serie 22051 y anteriores;
  • RnCPU(n=00/01/02), versión 18 y anteriores;
  • RnCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnENCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnSFCPU (n=08/16/32/120), todas las versiones;
  • RnPCPU(n=08/16/32/120), todas las versiones;
  • RnPSFCPU(n=08/16/32/120), todas las versiones;
  • FX5U(C)-**M*/**
    • Caso 1: número de serie 17X**** o posteriores: versión 1.210 y anteriores;
    • Caso 2: número de serie 179**** y anteriores: versión 1.070 y anteriores;
  • FX5UC-32M*/**-TS, versión 1.210 y anteriores;
  • FX5UJ-**M*/**, versión 1.000;
  • FX5-ENET, todas las versiones;
  • FX5-ENET/IP, todas las versiones;
  • FX3U-ENET-ADP, todas las versiones;
  • FX3GE-**M*/**, todas las versiones;
  • FX3U-ENET, todas las versiones;
  • FX3U-ENET-L, todas las versiones;
  • FX3U-ENET-P502, todas las versiones;
  • FX5-CCLGN-MS, todas las versiones;
  • IU1-1M20-D, todas las versiones;
  • LE7-40GU-L, todas las versiones;
  • GOT2000 Series GT21 Model, todas las versiones;
  • GS Series, todas las versiones;
  • GOT1000 Series GT14 Model, todas las versiones;
  • GT25-J71GN13-T2, todas las versiones;
  • FR-A800-E Series, todas las versiones;
  • FR-F800-E Series, todas las versiones;
  • FR-A8NCG, fecha de producción de agosto 2020 y anteriores;
  • FR-E800-EPA Series, fecha de producción de julio 2020 y anteriores;
  • FR-E800-EPB Series, fecha de producción de julio 2020 y anteriores;
  • Conveyor Tracking Application APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH(n=1,2), todas las versiones (producto discontinuado);
  • MR-JE-C, todas las versiones;
  • MR-J4-TM, todas las versiones.
Descripción: 

Ta-Lun Yen, de TXOne IoT/ICS Security Research Labs de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro, ha informado de una vulnerabilidad, con severidad alta, de suplantación de un dispositivo legítimo que afecta a múltiples productos de Mitsubishi Electric.

Solución: 

Mitsubishi Electric recomienda que los usuarios adopten las siguientes medidas para minimizar el riesgo de esta vulnerabilidad:

  • Recomendaciones generales de seguridad: utilizar firewall, VPN, LAN y antivirus actualizado.
  • RnCPU (n = 00/01/02), versión 18 y anteriores: actualizar a la versión 19 o posterior;
  • RnCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • RnENCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • FX5U (C) - ** M * / **
    • Caso 1: número de serie 17X **** o posterior, versión 1.210 y anterior: actualizar a la versión 1.211 o posterior;
    • Caso 2: número de serie 179 **** y anterior, versión 1.070 y anterior: actualizar a la versión 1.071 o posterior;
  • FX5UC-32M * / ** - TS, versión 1.210 y anteriores: actualizar a la versión 1.211 o posterior;
  • FX5UJ - ** M * / **, versión 1.000: actualizar a la versión 1.001 o posterior.
Detalle: 

Los productos afectados son vulnerables a la suplantación de un dispositivo legítimo por parte de un atacante, lo que podría permitir que dicho atacante ejecutase comandos arbitrarios de forma remota. Se ha reservado el identificador CVE-2020-16226 para esta vulnerabilidad.

Encuesta valoración

[Actualización 01/06/2022] Múltiples vulnerabilidades en varios productos de Mitsubishi Electric

Fecha de publicación: 
31/07/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • C Controller Interface Module Utility, todas las versiones;
  • C Controller Module Setting y Monitoring Tool, todas las versiones;
  • CC-Link IE Control Network Data Collector, todas las versiones;
  • CC-Link IE Field Network Data Collector, todas las versiones;
  • CPU Module Logging Configuration Tool, versión 1.100E y anteriores;
  • CW Configurator, versión 1.010L y anteriores;
  • Data Transfer, todas las versiones;
  • EZSocket, todas las versiones;
  • FR Configurator SW3, todas las versiones;
  • FR Configurator2, todas las versiones;
  • GT Designer2 Classic, todas las versiones;
  • GT Designer3 Version1 (GOT1000), todas las versiones;
  • GT Designer3 Version1 (GOT2000), todas las versiones;
  • GT SoftGOT2000 Version1, todas las versiones;
  • GX Developer, versiones 8.504A y anteriores,
  • GX LogViewer, versión 1.100E y anteriores;
  • GX Works2, todas las versiones;
  • GX Works3, versión 1.063R y anteriores;
  • Herramientas de configuración / monitorización para el módulo C Controller, todas las versiones;
  • M_CommDTM-HART, versión 1.00A;
  • M_CommDTM-IO-Link, todas las versiones;
  • MELFA-Works, todas las versiones;
  • MELSEC WinCPU Setting Utility, todas las versiones;
  • MELSEC iQ-R Series Motion Module, todas las versiones;
  • MELSOFT EM Software Development Kit (EM Configurator), todas las versiones;
  • MELSOFT FieldDeviceConfigurator, versión 1.03D y anteriores;
  • MELSOFT Navigator, todas las versiones;
  • MELSOFT Complete Clean Up Tool, todas las versiones;
  • MH11 SettingTool Version2, versión 2.002C y anteriores;
  • MI Configurator, todas las versiones;
  • Motion Control Setting, versión 1.005F y anteriores;
  • Motorizer, versión 1.005F y anteriores;
  • MT Works2, todas las versiones;
  • MTConnect Data Collector, todas las versiones;
  • MX MESInterface, todas las versiones;
  • MX MESInterface-R, todas las versiones;
  • Network Interface Board CC IE Control utility, todas las versiones;
  • Network Interface Board CC IE Field Utility, todas las versiones;
  • Network Interface Board CC-Link Ver.2 Utility, todas las versiones;
  • Network Interface Board MNETH utility, todas las versiones;
  • Position Board utility 2, todas las versiones;
  • PX Developer, todas las versiones;
  • RT ToolBox2, todas las versiones;
  • RT ToolBox3, todas las versiones;
  • SLMP Data Collector, todas las versiones.
  • [Actualización 07/01/2021]: GT SoftGOT1000 Version3, 3.200J y anteriores.
  • [Actualización 15/01/2021]:
    • MELSOFT iQ AppPortal, versión 1.17T y anteriores;
    • MELSOFT Navigator, versión 2.74C y siguientes;
    • MR Configurator2, versión 1.115V y siguientes;
    • MX Component, versión 4.20W y anteriores;
    • MX Sheet, versión 2.15R y anteriores.
Descripción: 

El equipo de investigación de Applied Risk, junto con los investigadores, Younes Dragoni, de Nozomi Networks, y Mashav Sapir, de Claroty, han reportado al CISA 3 vulnerabilidades, todas con severidad alta, de tipo problemas de permisos, acceso a rutas no controlado (path traversal) y ruta de búsqueda o elemento sin entrecomillar.

Solución: 
Detalle: 
  • La explotación exitosa de esta vulnerabilidad podría permitir a un atacante escalar privilegios y ejecutar programas maliciosos, lo que podría causar una condición de denegación de servicio (DoS) o permitir que la información sea revelada, manipulada y/o destruida. Se ha reservado el identificador CVE-2020-14496 para esta vulnerabilidad.
  • Varios productos de Mitsubishi Electric Factory Automation tienen una vulnerabilidad que podría permitir a un atacante ejecutar código arbitrario. Se ha reservado el identificador CVE-2020-14523 para esta vulnerabilidad.
  • Varios productos de ingeniería de software de Mitsubishi Electric Factory Automation contienen una vulnerabilidad de ejecución de código malicioso. Un atacante malintencionado podría usar esta vulnerabilidad para obtener información, modificar información o causar una condición de denegación de servicio (Dos). Se ha reservado el identificador CVE-2020-14521 para esta vulnerabilidad.

Encuesta valoración