Inicio / Content / Boletín de INCIBE-CERT del 02-03-2022

Boletín de INCIBE-CERT del 02-03-2022

Desreferencia a puntero nulo en varios productos Beckhoff Automation

Fecha de publicación: 
02/03/2022
Importancia: 
3 - Media
Recursos afectados: 
  • EK9160 (TcOpcUaServer), versiones anteriores a 3.2.0.239;
  • IPC Diagnostic UA Server en imágenes Windows (MDP UA Server), versiones anteriores a 3.1.0.8;
  • TF2110 (Setup), versiones anteriores a 1.12.754.0;
  • TF6100-OPC-UA-Client (TcOpcUaClient), versiones anteriores a 2.2.9.1;
  • TF6100-OPC-UA-Gateway (TcOpcUaGateway), versiones anteriores a 1.5.8.454;
  • TF6100-OPC-UA-Server (TcOpcUaServer), versiones anteriores a 3.2.0.240;
  • TS6100-0030-OPC-UA (TcOpcUaClient), versiones anteriores a 2.2.9.1;
  • TS6100-0030-OPC-UA (TcOpcUaGateway), versiones anteriores a 1.5.8.454;
  • TS6100-0030-OPC-UA (TcOpcUaServer), versiones anteriores a 3.2.0.240;
  • TS6100-OPC-UA (TcOpcUaClient), versiones anteriores a 2.2.9.1;
  • TS6100-OPC-UA (TcOpcUaGateway), versiones anteriores a 1.5.8.454;
  • TS6100-OPC-UA (TcOpcUaServer), versiones anteriores a 3.2.0.240.
Descripción: 

OPC Foundation y Unified Automation ha notificado la vulnerabilidad a Beckhoff Automation, coordinándose para la divulgación con el CERT@VDE. La vulnerabilidad descrita, de severidad media, podría provocar un fallo de funcionamiento en los componentes del servidor OPC UA.

Solución: 

Actualizar los productos afectados a una versión reciente.

Como medidas de mitigación se recomienda configurar las aplicaciones para utilizar otro modo que no sea SecurityMode=None para todas las conexiones OPC UA, así como evitar que estas se conecten a un servidor OPC UA desconocido con SecurityMode=None. En particular, se debe evitar que las aplicaciones se conecten a servidores que descubran a través de mDNS, LDS, GDS no confiable o incluso GDS confiable, utilizando SecurityMode=None.

Detalle: 

Los productos afectados pueden ser utilizados como clientes que contactan con un servidor OPC UA. Si dicha conexión se realiza con SecurityMode=None, el cliente puede recibir un mensaje especialmente diseñado durante la conversación. que podría provocar una desreferencia de puntero nulo dentro de la pila OPC UA, provocando el bloqueo por violación de acceso a la memoria. Se ha asignado el identificador CVE-2021-45117 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Delta Industrial Automation

Fecha de publicación: 
02/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • CNCSoft ScreenEditor,
  • DIAEnergie.
Descripción: 

ZDI ha publicado múltiples vulnerabilidades, 3 de severidad alta y una baja, en productos Delta Industrial Automation que podrían permitir a un atacante la ejecución remota de código o la divulgación de información sensible.

Solución: 

Dada la naturaleza de las vulnerabilidades, actualmente la única medida de mitigación es restringir la interacción con la aplicación.

Detalle: 
  • La validación inadecuada de los datos suministrados por el usuario en el endpoint HandlerPage_KID podría permitir a un atacante autenticado la ejecución remota de código en el contexto del servidor web mediante la carga de archivos arbitrarios.
  • La validación inadecuada de las cadenas suministradas por el usuario en el endpoint AM_Handler, antes de utilizarlas para construir consultas SQL, podría permitir a un atacante autenticado acceder a las credenciales almacenadas.
  • La validación inadecuada de la longitud de los datos suministrados por el usuario, antes de copiarlos en un búfer de longitud fija basado en la pila, podría permitir a un atacante la ejecución remota de código en el contexto del administrador. Para ello, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
  • La validación inadecuada de los datos suministrados por el usuario en el análisis de los archivos DPB podría permitir a un atacante la ejecución remota de código en el contexto del administrador. Para ello, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.

Encuesta valoración