Inicio / Content / Boletín de INCIBE-CERT del 05-05-2021

Boletín de INCIBE-CERT del 05-05-2021

Vulnerabilidad de exposición de recursos en puertas de enlace IoT de Weidmüller

Fecha de publicación: 
05/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de firmware 1.3.0 a 1.9.0; 1.10.0 a 1.10.2; 1.11.0 y 1.12.1 de los siguientes productos:

  • UC20-WL2000-AC (número de producto 1334950000);
  • UC20-WL2000-IOT(número de producto 1334990000);
  • IOT-GW30 (número de producto 2682620000);
  • IOT-GW30-4G-EU (número de producto 2682620000).
Descripción: 

Se puede acceder a un puerto de red destinado para uso interno de los dispositivos a través de los interfaces de red externos, pudiendo leer o escribir en los datos de configuración de los dispositivos.

Solución: 

Se recomienda actualizar el firmware a las versiones: 1.9.1, 1.10.3 o 1.12.13.

Detalle: 

El fabricante Weidmüller, ha informado de una vulnerabilidad en puertas de enlace IoT que permite a un atacante, con acceso a la red, comunicarse con un puerto destinado al uso interno, para leer y escribir datos sin autorización previa, pudiendo manipular o detener el funcionamiento del dispositivo afectado. Se ha asignado el identificador CVE-2021-20999 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de credenciales embebidas en Advantech WISE-PaaS RMM

Fecha de publicación: 
05/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

WISE-PaaS / RMM, con versiones anteriores a 9.0.1

Descripción: 

Se ha detectado una vulnerabilidad por el uso de unas credenciales de administración en el panel de los dispositivos WISE-PaaS que permitiría a un atacante obtener información confidencial.

Solución: 

El modelo RMM ya no es un producto con soporte o mantenimiento, es un producto retirado y Advantech recomienda reemplazar el dispositivo con un modelo posterior como WISE-DeviceOn.

Adicionalmente, CISA recomienda a los usuarios afectados las siguientes medidas de mitigación:

  • Minimice la exposición de la red para todos los dispositivos, en especial desde Internet.
  • Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls, y separados de la red empresarial.
  • Cuando se requiera acceso remoto, utilice métodos seguros, como redes privadas virtuales (VPN).
Detalle: 

El investigador, Chizuru Toyama, en colaboración con Zero Day Initiative de Trend Micro, informó de una vulnerabilidad en el panel de WISE-PaaS, que contiene el usuario y contraseña de administración embebidos, pudiendo utilizarse para consultas a través de la API de Grafana. Se ha asignado el identificador CVE-2021-27437 para esta vulnerabilidad.

Encuesta valoración

Escritura fuera de límites en CNCSoft ScreenEditor de Delta Electronics

Fecha de publicación: 
05/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • CNCSoft ScreenEditor, versiones anteriores a la v1.01.28.
Descripción: 

Kimiya, trabajando junto a Trend Micro Zero’s Day Initiative, ha reportado esta vulnerabilidad al CISA que podría permitir a un atacante la ejecución remota de código arbitrario.

Solución: 

Actualizar a la versión v1.01.30.

Detalle: 

Una vulnerabilidad de escritura fuera de límites podría permitir a un atacante la corrupción de datos, la denegación de servicio o la ejecución remota de código arbitrario. Se ha asignado el identificador CVE-2021-22672 para esta vulnerabilidad.

Encuesta valoración