Inicio / Content / Boletín de INCIBE-CERT del 01-12-2021

Boletín de INCIBE-CERT del 01-12-2021

Ejecución arbitraria de código en productos de Open Design Alliance

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

ODAViewer.

Descripción: 

Los investigadores, Xina1i y Mat Powell, de Trend Micro Zero Day Initiative, han reportado 3 vulnerabilidades de severidad alta por las que un atacante remoto podría realizar una ejecución arbitraria de código.

Solución: 

Open Design Alliance (ODA) ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en ODA Security Advisories.

Detalle: 

Es necesaria la interacción de un usuario, ya que este debe visitar una página maliciosa o abrir un archivo malicioso.

El fallo específico se produce en el parseo de los archivos DWF y DGN. El problema se debe a la falta de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en pila (stack), pudiendo aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Se han asignado los identificadores CVE-2021-43272, CVE-2021-43391 y CVE-2021-43390 para estas vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en productos Moxa

Fecha de publicación: 
01/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Versiones de firmware 1.4 o anteriores de:
    • ioPAC 8500-2-RJ45-IEC-T,
    • ioPAC 8500-2-M12-IEC-T.
  • Versiones de firmware 1.2 o anteriores de:
    • ioPAC 8600-CPU30-M12-IEC-T,
    • ioPAC 8600-CPU30-RJ45-IEC-T.
Descripción: 

Alexander Nochvay, investigador de Kaspersky Lab ICS CERT, ha reportado 4 vulnerabilidades: 1 de severidad crítica y 3 medias, que podrían permitir a un atacante remoto, no autenticado, ejecutar código, modificar archivos y divulgar información.

Solución: 

Seguir los pasos indicados en la sección Solutions del aviso de Moxa.

Detalle: 
  • Es posible que un atacante remoto, no autenticado, recorra el directorio de una aplicación, lo que podría llevar a la ejecución remota de código. Se ha asignado el identificador CVE-2020-25176 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2020-25178, CVE-2020-25180 y CVE-2020-25184.

Encuesta valoración

Validación incorrecta del certificado en CODESYS Git

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

Versiones de CODESYS Git anteriores a la 1.1.0.0.

Descripción: 

CODESYS ha publicado una vulnerabilidad de severidad alta, por la que un atacante podría realizar un ataque Man-in-the-Middle.

Solución: 

Actualizar CODESYS Git a la versión 1.1.0.0.

Detalle: 

CODESYS Git no implementa la validación de certificados en los handshakes HTTPS por defecto, por lo que no verifica que el servidor proporcione un certificado HTTPS. Se ha asignado el identificador CVE-2021-34599 para esta vulnerabilidad.

Encuesta valoración

Inyección SQL en Aanderaa GeoView de Xylem

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

Servicio web de AADI GeoView: todas las versiones anteriores a la 2.1.3.

Descripción: 

Xylem informó de esta vulnerabilidad a CISA, por la que un atacante podría manipular el servidor de la base de datos.

Solución: 
  • Software como servicio (SaaS)/usuarios de la nube: Xylem ha solucionado esta vulnerabilidad. No se requiere ninguna acción.
  • Usuarios locales: Xylem recomienda a los usuarios locales que actualicen a la versión 2.1.3 de AADI GeoView Webservice.

Para obtener más detalles, consulta el aviso de seguridad de productos de Xylem XSA-2021-003.

Detalle: 

El producto afectado es vulnerable a la inyección SQL, lo que podría permitir a un atacante no autenticado realizar la invocación de consultas para manipular el servidor de la base de datos Aanderaa GeoView. Se ha asignado el identificador CVE-2021-41063 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en productos de Johnson Controls

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

CEM Systems AC2000, todas las versiones anteriores a la 10.6.

Descripción: 

Johnson Controls, Inc. ha reportado esta vulnerabilidad de severidad alta al CISA que podría permitir a un atacante obtener permisos de superusuario en el sistema Linux subyacente.

Solución: 

En las versiones afectadas, desinstalar el paquete sudo mediante el comando: rpm -e sudo.

AC2000, versión v10.6, contiene una versión no vulnerable de sudo.

Detalle: 

El producto afectado calcula o utiliza un valor máximo o mínimo incorrecto, que es 1 más o 1 menos que el valor correcto, lo que podría permitir a un atacante la obtención de permisos de superusuario en el sistema Linux subyacente. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración

Control de acceso inadecuado en productos Hitachi

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Retail Operations, versión 5.7.3 y anteriores;
  • CSB software systems (CSB), versión 5.7.3 y anteriores.
Descripción: 

Hitachi Energy ha reportado una vulnerabilidad de severidad alta al CISA que podría permitir el acceso no autorizado a datos o la modificación de datos del producto afectado.

Solución: 

Actualizar a

  • Retail Operations v5.7.3.1;
  • Counterparty Settlement and Billing (CSB) v5.7.3.1
Detalle: 

Un fallo en los mecanismos de autenticación y autorización de la aplicación que depende de la validación local del identificador de sesión, podría permitir a un atacante ejecutar un archivo JAR de Java Applet firmado y no autorizado. Se ha asignado el identificador CVE-2021-35528 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de desbordamiento de búfer en Delta Electronics CNCSoft

Fecha de publicación: 
01/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

CNCSoft, versión 1.01.30 y anteriores.

Descripción: 

kimiya, en colaboración con ZDI de Trend Micro, ha reportado una vulnerabilidad alta cuya explotación podría permitir la ejecución de código arbitrario.

Solución: 

El fabricante recomienda actualizar el producto afectado a la versión 1.01.31 o posteriores.

Detalle: 

El producto afectado es vulnerable a un desbordamiento de búfer basado en la pila (stack), lo que podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-43982 para esta vulnerabilidad.

Encuesta valoración

[Actualización 01/12/2021] Múltiples vulnerabilidades en IR615 Router de InHand Networks

Fecha de publicación: 
08/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

IR615 Router, versión 2.3.0.r5417 y anteriores.

Descripción: 

Los investigadores Haviv Vaizman, Hay Mizrachi, Alik Koldobsky, Ofir Manzur y Nikolay Sokolik de OTORIO han reportado al CISA 5 vulnerabilidades de severidad crítica, 4 de severidad alta y 4 de severidad media. Estas, podrían permitir a un atacante remoto tomar el control total del dispositivo, interceptar las comunicaciones, acceder a información sensible y credenciales, secuestrar la sesión, realizar ataques de fuerza bruta contra contraseñas de usuarios, cargar archivos maliciosos, eliminar archivos del sistema y ejecutar código de forma remota.

Solución: 

Se recomienda ponerse en contacto con el servicio de atención al cliente de InHand Networks para recibir una solución.

[Actualización 01/12/2021] InHand Networks recomienda a los usuarios actualizar a la versión InRouter6XX-S-V2.3.0.r5484 o posteriores.

Detalle: 
  • El producto afectado presenta una vulnerabilidad de cross-site request forgery (CSRF) cuando se envían comandos no autorizados desde un usuario en el que la aplicación web confía, Esto podría permitir a un atacante remoto realizar acciones en el portal de gestión del router, como cambios en la configuración o credenciales de administrador, o la ejecución de comandos. Se ha asignado el identificador CVE-2021-38480 para esta vulnerabilidad crítica. 
  • El producto afectado no tiene un filtro o un mecanismo de comprobación de firmas para detectar o prevenir la carga de archivos maliciosos al servidor, lo que podría permitir a un atacante eliminar archivos del sistema, ejecutar código de forma remota o realizar un ataque de tipo XSS. Se ha asignado el identificador CVE-2021-38484 para esta vulnerabilidad crítica.
  • El producto afectado es vulnerable a que un atacante utilice una herramienta de ping o traceroute para inyectar comandos en el dispositivo, lo que podría permitir la ejecución remota de comandos en el lado del dispositivo. Se han asignado los identificadores CVE-2021-38470 y CVE-2021-38478 para estas vulnerabilidades críticas.
  • Una política de contraseñas no eficiente podría permitir a un atacante, en posesión de credenciales, listar contraseñas y hacer un spoofing a otros usuarios de la aplicación. Se ha asignado el identificador CVE-2021-38462 para esta vulnerabilidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-38486, CVE-2021-38466, CVE-2021-38482 y CVE-2021-38468.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-38472, CVE-2021-38464, CVE-2021-38474 y CVE-2021-38476.

Encuesta valoración