Inicio / Content / Boletín de INCIBE-CERT del 01-10-2020

Boletín de INCIBE-CERT del 01-10-2020

Múltiples vulnerabilidades en varios productos de WAGO

Fecha de publicación: 
01/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de firmware 07 y anteriores de los siguientes productos:

  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-831/xxx-xxx;
  • 750-882;
  • 750-885/xxx-xxx;
  • 750-889.

Versiones de firmware 03 y anteriores de los siguientes productos:

  • 750-362;
  • 750-363;
  • 750-823;
  • 750-832/xxx-xxx;
  • 750-862;
  • 750-891;
  • 750-890/xxx-xxx.

Versiones de firmware 13 y anteriores de los siguientes productos:

  • 750-352;
  • 750-831/xxx-xxx;
  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-889.
Descripción: 

Los investigadores Maxim Rupp y Secuninja, ambos coordinados por el CERT@VDE, han identificado 3 vulnerabilidades, con severidades crítica, alta y media, en distintos productos de WAGO que han reportado al propio fabricante.

Solución: 

Actualizar a versiones de firmware superiores a 07 los siguientes productos:

  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-831/xxx-xxx;
  • 750-882;
  • 750-885/xxx-xxx;
  • 750-889.

Actualizar a versiones de firmware superiores a 03 los siguientes productos:

  • 750-362;
  • 750-363;
  • 750-823;
  • 750-832/xxx-xxx;
  • 750-862;
  • 750-891;
  • 750-890/xxx-xxx.

Actualizar a versiones de firmware 14 o superiores los siguientes productos:

  • 750-352;
  • 750-831/xxx-xxx;
  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-889.
Detalle: 
  • Esta vulnerabilidad permitiría a un atacante, que tuviese acceso al WBM (Web-Based Management), evitar la carga de la aplicación en tiempo de ejecución, después de reiniciar el dispositivo mediante el envío de solicitudes diseñadas específicamente sin autenticación. Se ha asignado el identificador CVE-2020-12505 para esta vulnerabilidad.
  • Esta vulnerabilidad permitiría a un atacante, que tuviese acceso al WBM y conocimiento sobre su estructura de directorios, cambiar la configuración de parámetros de los dispositivos enviando solicitudes diseñadas específicamente sin autenticación, lo que podría provocar un mal funcionamiento de la aplicación después de reiniciar. Se ha asignado el identificador CVE-2020-12506 para esta vulnerabilidad.
  • La página de configuración SNMP del dispositivo es vulnerable a un ataque XSS persistente. Un atacante necesitaría un inicio de sesión autorizado en el dispositivo para vulnerar la web de configuración de SNMP con scripts maliciosos, lo que podría utilizarse para instalar código malicioso y obtener acceso a información confidencial. Se ha asignado el identificador CVE-2018-16210 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 
01/10/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Bosch PRAESENSA, versiones 1.10 y anteriores;
  • Bosch PRAESIDEO, versiones 4.41 y anteriores.
Descripción: 

Bosch ha publicado 3 vulnerabilidades, 2 de severidad alta y una media, en sus productos PRAESIDEO Network Controller y en PRAESENSA System Controller que podrían permitir a un atacante realizar acciones arbitrarias o llevar a cabo ataques del tipo Cross-Site-Scripting (XSS) almacenado.

Solución: 
  • Actualizar a PRAESIDEO versión 4.42 y PRAESENSA versión 1.20.
  • Los controladores LBB4401/00 y PRS-NCO-B Network Controllers no pueden ser actualizados a PRAESIDEO 4.42, por lo que se recomienda aislar la red de la red pública. Si esto no fuera posible, se recomienda utilizar un firewall.
Detalle: 
  • Una vulnerabilidad en la interfaz de gestión basada en la web de Bosch PRAESIDEO y Bosch PRAESENSA podría permitir que un atacante remoto, no autenticado, realice acciones arbitrarias en un sistema en nombre de otro usuario (Cross-Site Request Forgery). Esto requiere que la víctima sea engañada para que haga clic en un enlace malicioso o envíe un formulario malicioso. Se ha asignado el identificador CVE-2020-6776 para esta vulnerabilidad de severidad alta.
  • El servidor web GoAhead utilizado en Bosch PRAESIDEO no protege adecuadamente contra los ataques de repetición de intentos en la autenticación de HTTP Digest. Se ha asignado el identificador CVE-2020-15688 para esta vulnerabilidad de severidad alta.
  •     Una vulnerabilidad en la interfaz de gestión basada en la web de Bosch PRAESIDEO y Bosch PRAESENSA podría permitir que un atacante remoto autenticado, con privilegios de administrador, realice un ataque Cross-Site-Scripting (XSS) almacenado contra otro usuario. Cuando la víctima se conecta a la interfaz de gestión, el código almacenado se ejecuta en el contexto de su navegador. Se ha asignado el identificador CVE-2020-6777 para esta vulnerabilidad de severidad media.

Encuesta valoración