Inicio / Content / Boletín de INCIBE-CERT del 06-10-2021

Boletín de INCIBE-CERT del 06-10-2021

Múltiples vulnerabilidades en varios productos de Bosch

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Para la vulnerabilidad CVE-2021-23855:
    • Rexroth IndraMotion MLC IndraMotion XLC.
  • Para la vulnerabilidad CVE-2021-23856:
    • Rexroth IndraMotion MLC L20 y L40.
  • Para las vulnerabilidades CVE-2021-23857 y CVE-2021-23858:
    • Rexroth IndraMotion MLC L20 y L40, versión VRS 12 o superior.
  • Para la vulnerabilidad CVE-2021-23858:
    • Rexroth IndraMotion MLC L25, L45, L65, L75, L85, XM21, XM22, XM41 y XM42 IndraControl XLC, versión VRS 12 o superior.
  • Para la vulnerabilidad CVE-2021-23857:
    • Rexroth IndraMotion MLC L25, L45, L65, L75, L85, XM21, XM22, XM41 y XM42 IndraMotion XLC, versión VRS 12 o superior.
Descripción: 

Los investigadores Matan Dobrushin y Eran Jacob de OTORIO Research han reportado a Bosch dos vulnerabilidades de severidad crítica y otras dos de severidad alta que podrían permitir a un atacante divulgar información, iniciar sesión en el sistema o ejecutar comandos.

Solución: 

El fabricante recomienda usar una pasarela de seguridad, como por ejemplo ctrlX CORE, para proteger los productos afectados o reemplazarlos.

Detalle: 

El fabricante recomienda usar una pasarela de seguridad, como por ejemplo ctrlX CORE, para proteger los productos afectados o reemplazarlos.  

Detalle:

  • El servidor web es vulnerable a XSS reflejado lo que podría permitir a un atacante ejecutar scripts en el equipo de un cliente enviándole una URL manipulada. Se ha asignado el identificador CVE-2021-23856 para esta vulnerabilidad de severidad crítica.
  • La rutina de inicio de sesión permite iniciar sesión en el sistema utilizando el hash de la contraseña. Se ha asignado el identificador CVE-2021-23857 para esta vulnerabilidad de severidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-23855 y CVE-2021-23858.

Encuesta valoración

Denegación de servicio en CodeMeter Runtime para Windows de Wibu Systems

Fecha de publicación: 
06/10/2021
Importancia: 
4 - Alta
Recursos afectados: 

CodeMeter Runtime, todas las versiones para Windows.

Descripción: 

El investigador Jokūbas Arsoba ha reportado a Wibu Systems una vulnerabilidad de severidad alta que podría permitir a un atacante local causar una condición de denegación de servicio.

Solución: 

Actualizar a la versión corregida 7.30a.

Por otro lado, se recomiendan las siguientes medidas de mitigación hasta que se pueda instalar dicha versión:

  • restringir el acceso sin privilegios a las máquinas que ejecutan el servicio del Servidor de Licencias de CodeMeter, y
  • desactivar el tipo de contenedor "Mass Storage" en CodeMeter.
Detalle: 

Una vulnerabilidad de gestión inadecuada de privilegios podría permitir a un atacante sin privilegios causar una condición de denegación de servicio, al sobrescribir archivos esenciales del sistema. Se ha asignado el identificador CVE-2021-41057 a esta vulnerabilidad.

El uso móvil de CodeMeter Runtime no se ve afectado por esta vulnerabilidad porque no se ejecuta como un servicio de Windows.

Encuesta valoración

Múltiples vulnerabilidades en productos Lenze

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de:

  • Embedded Line EL 1800-9800;
  • Command Station CS 5800-9800;
  • Control Cabinet PC 2800;
  • EL100 PLC.

Versiones hasta la 15.02.04 de servoconvertidores 9400.

Descripción: 

Los investigadores Yossi Reuven de SCADAfence, Anton Dorfman, Denis Goryushev y Sergey Fedonin de Positive Technologies, todos ellos coordinados por el CERT@VDE, han identificado múltiples vulnerabilidades (1 crítica y 2 altas) en distintos productos de Lenze SE que han reportado al propio fabricante, y que resultarían en una condición de denegación de servicio (DoS) o se podrían utilizar para la ejecución remota de código (RCE).

Solución: 

Los siguientes productos afectados están al final de su vida útil y ya no están disponibles:

  • Embedded Line EL 1800-9800;
  • Command Station CS 5800-9800;
  • Control Cabinet PC 2800;
  • EL100 PLC.

Ya no está previsto el desarrollo o la adaptación de los productos y ya no es posible a partir del proceso de descatalogación, únicamente se recomienda seguir las medidas de mitigación descritas en el aviso del VDE CERT.

Los servoconvertidores 9400 serán revisados en el próximo lanzamiento del producto. Se planea una actualización para el segundo trimestre de 2022.

Detalle: 
  • El sistema de ejecución de CODESYS V2 SP, en versiones anteriores a 2.4.7.55, es vulnerable al desbordamiento de búfer basado en pila (stack). Se ha asignado el identificador CVE-2021-30188 para esta vulnerabilidad crítica.
  • El sistema de ejecución de CODESYS V2 SP, en versiones anteriores a 2.4.7.55, es vulnerable a la validación incorrecta de datos de entrada. Se ha asignado el identificador CVE-2021-30195 para esta vulnerabilidad alta.
  • El sistema de ejecución de CODESYS V2 SP, en versiones anteriores a 2.4.7.55, es vulnerable al desbordamiento de búfer basado en montículo (heap). Se ha asignado el identificador CVE-2021-30186 para esta vulnerabilidad alta.

Encuesta valoración

Múltiples vulnerabilidades en MXview de Moxa

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

MXview Network Management Software, versiones de la 3.x a la 3.2.2.

Descripción: 

El investigador Noam Moshe, de Claroty, ha reportado a Moxa tres vulnerabilidades de severidad crítica y otras dos de severidad alta que podrían permitir a un atacante remoto ejecutar código o comandos no autorizados, realizar una escalada de privilegios, obtener credenciales o utilizar MQTT (Message Queue Telemetry Transport).

Solución: 

Actualizar a la versión 3.2.4 u otra superior.

Como medidas de mitigación, el fabricante recomienda:

  • cambiar la contraseña de Windows regularmente,
  • usar un cortafuegos asignando la IP accesible de MXview al sitio del cliente y
  • bloquear el puerto 8883 en caso de usar una función multisitio.
Detalle: 
  • El producto afectado presenta una vulnerabilidad de credenciales embebidas, lo que podría permitir a un atacante realizar una escalada de privilegios utilizando contraseñas por defecto. Se ha asignado el identificador CVE-2021-38456 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad de neutralización incorrecta de elementos especiales podría permitir a un atacante remoto ejecutar comandos no autorizados y así, deshabilitar el software, o leer y modificar datos. Se ha asignado el identificador CVE-2021-38458 para esta vulnerabilidad de severidad crítica.
  • Una configuración incorrecta de un servicio que ofrece el producto afectado podría permitir conexiones remotas a canales de comunicación internos, lo que haría posible que un atacante interactuara o usara el protocolo MQTT remotamente. Se ha asignado el identificador CVE-2021-38454 para esta vulnerabilidad de severidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-38452 y CVE-2021-38460.

Encuesta valoración

Múltiples vulnerabilidades en WirelessHART Gateway de Emerson

Fecha de publicación: 
06/10/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • WirelessHART 1410 Gateway, todas las versiones anteriores a 4.7.94;
  • WirelessHART 1410D Gateway, todas las versiones anteriores a 4.7.94;
  • WirelessHART 1420 Gateway, todas las versiones anteriores a 4.7.94.
Descripción: 

Amir Preminger de Claroty ha notificado 6 vulnerabilidades con severidad alta. La explotación exitosa de estas vulnerabilidades por parte de un usuario autenticado podría permitir el permiso de escritura arbitraria a nivel de root, lo que podría conducir a la ejecución remota de código.

Solución: 

Emerson recomienda actualizar a la versión 4.7.105 para solucionar estas vulnerabilidades.

Detalle: 
  • La falta de validación de permisos en la restauración de la copia de seguridad del sistema podría llevar a la toma de la cuenta y al cambio de la configuración no aprobada. Se ha asignado el identificador CVE-2021-85337 para esta vulnerabilidad.
  • Validación de entrada inadecuada en el archivo de restauración. Esto podría permitir a un atacante proporcionar archivos de configuración maliciosos para reemplazar cualquier archivo en el disco. Se ha asignado el identificador CVE-2021-03554 para esta vulnerabilidad.
  • Posibilidad de navegación por directorios debido a la mala gestión de la estructura de carpetas de copia de seguridad proporcionada. Se ha asignado el identificador CVE-2021-24769 para esta vulnerabilidad.
  • Vulnerabilidad de una carpeta de extracción no saneada para la configuración del sistema. Un usuario con pocos privilegios podría aprovecharlo para sobrescribir la configuración y otras funcionalidades clave. Se ha asignado el identificador CVE-2021-22439 para esta vulnerabilidad.
  • Una inyección de parámetros a través de una frase de contraseña podría permitir al atacante suministrar entradas no controladas. Se ha asignado el identificador CVE-2021-81019 para esta vulnerabilidad.
  • La divulgación del nombre de usuario y la contraseña de los usuarios permitiría el acceso a la lectura de variables globales a todos los usuarios. Se ha asignado el identificador CVE-2021-10073 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en controladores Honeywell Experion PKS y ACE

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Experion PKS versiones:

  • C200: todas las versiones;
  • C200E: todas las versiones;
  • Controladores C300 y ACE: todas las versiones.
Descripción: 

Los investigadores Rei Henigman y Nadav Erez de Claroty han descubierto diferentes vulnerabilidades en los controladores Honeywell Experion PKS y ACE que permitirían a un atacante remoto ejecutar código arbitrario, causar una condición de denegación de servicio o el acceso a archivos y directorios no autorizados.

Solución: 

Honeywell todavía no ha publicado nuevas versiones que solucionen estas vulnerabilidades y recomienda a los usuarios que sigan todas las pautas de la Guía de planificación de seguridad y redes de Experion.

Puede encontrar información adicional en el documento de soporte de Honeywell SN2021-02-22-01

Detalle: 

Se han descubierto tres vulnerabilidades en controladores Honeywell Experion PKS y ACE, siendo la vulnerabilidad más crítica la causada por la carga de archivos sin restricciones en los dispositivos afectados, lo que puede permitir que un atacante ejecute código arbitrario de forma remota, a la que se ha asignado el identificador CVE-2021-38397.

Las otras vulnerabilidades identificadas tienen asignados los identificadores CVE-2021-38395 y CVE-2021-38399.

Encuesta valoración

[Actualización 06/10/2021] Múltiples vulnerabilidades DoS en productos Mitsubishi Electric

Fecha de publicación: 
07/09/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Series GOT2000, modelo GT21, todas las versiones de los productos:
    • GT2107-WTBD,
    • GT2107-WTSD,
    • GT2104-RTBD,
    • GT2104-PMBD,
    • GT2103-PMBD.
  • Series GOT SIMPLE, modelo GS21, todas las versiones de los productos:
    • GS2110-WTBD,
    • GS2107-WTBD,
    • GS2110-WTBD-N,
    • GS2107-WTBD-N.
  • Tension Controller LE7-40GU-L, todas las versiones.
Descripción: 

Se han identificado múltiples vulnerabilidades en el protocolo TCP/IP de varios productos de Mitsubishi Electric que podrían permitir a un atacante remoto causar una condición de denegación de servicio (DoS).

Solución: 

Se está trabajando en unas contramedidas. Por el momento, el fabricante recomienda:

  • utilizar un firewall, VPN o similar, para prevenir accesos no autorizados cuando se requiere conexión a Internet;
  • operar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de firewall;
  • utilizar la función de filtrado de IP (disponible para GOT, pero no para Tension Controller) para restringir las direcciones IP accesibles.
Detalle: 

Múltiples vulnerabilidades de denegación de servicio (DoS), debido a la gestión inadecuada de condiciones excepcionales y a la validación inadecuada de entradas, en la pila de protocolos TCP/IP de GOT y Tension Controller, podrían permitir a un atacante remoto la denegación del servicio mediante el envío de paquetes especialmente diseñados.

[Actualización 06/10/2021] Mitsubishi Electric ha informado de 4 nuevas vulnerabilidades para los productos afectados, por las que un atacante podría enviar paquetes especialmente diseñados que podrían provocar una denegación de servicio debido al manejo inadecuado de condiciones excepcionales y en la pila de protocolos TCP-IP de GOT y Tension Controller. Se han asignado los siguientes identificadores para esas vulnerabilidades: CVE-2021-20602, CVE-2021-20603, CVE-2021-20604 y CVE-2021-20605.

Encuesta valoración