Inicio / Content / Boletín de INCIBE-CERT del 07-01-2021

Boletín de INCIBE-CERT del 07-01-2021

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
07/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes productos Modicon:

  • M340 CPUs:
    • BMX P34x, todas las versiones.
  • Módulos M340 Communication Ethernet:
    • BMX NOE 0100 (H), todas las versiones;
    • BMX NOE 0110 (H), todas las versiones;
    • BMX NOC 0401, todas las versiones;
    • BMX NOR 0200H, todas las versiones.
  • Premium processors, con Ethernet COPRO integrado:
    • TSXP574634, TSXP575634, TSXP576634, todas las versiones.
  • Módulos de comunicación Premium:
    • TSXETY4103, todas las versiones;
    • TSXETY5103, todas las versiones.
  • Procesadores Quantum con Ethernet COPRO integrado:
    • 140CPU65xxxxx, todas las versiones.
  • Módulos de comunicación Quantum:
    • 140NOE771x1, todas las versiones;
    • 140NOC78x00, todas las versiones;
    • 140NOC77101, todas las versiones.
Descripción: 

Kai Wang, de Fortinet's FortiGuard Labs, ha reportado estas vulnerabilidades a Schneider Electric que podrían permitir a un atacante corromper datos o provocar la caída del servidor web.

Solución: 

Está prevista una actualización de los controladores Modicon PAC. Hasta que esté disponible, el fabricante recomienda:

  • Deshabilitar el FTP a través de UnityPro / Ecostruxure Control Expert. Esta opción está desactivada por defecto cuando se crea una nueva aplicación.
  • Configurar la lista de control de acceso a través de la herramienta de programación Ecostruxure Control Expert.
  • Configurar la segmentación de la red e implementar un cortafuegos para bloquear todo acceso no autorizado al puerto 21/TCP.

Los controladores Modicon Premium y Modicon Quantum de Schneider Electric han llegado al final de su vida útil y ya no están disponibles comercialmente. Han sido reemplazados por el controlador ePAC Modicon M580.

Detalle: 
  • Una vulnerabilidad de lectura fuera de límites, podría causar un fallo de segmentación o un desbordamiento del búfer cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7562 para esta vulnerabilidad.
  • Una vulnerabilidad de escritura fuera de límites, podría causar la corrupción de los datos, una caída o la ejecución de código cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7563 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento del búfer, podría causar el acceso de escritura y la ejecución de comandos cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7564 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de General Electric

Fecha de publicación: 
07/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

RT430, RT431 & RT434, todas las versiones de firmware anteriores a la 08A06.

Descripción: 

Tom Westenberg, de Thales UK, ha reportado estas vulnerabilidades a GE, que podrían permitir a un atacante remoto, autenticado, ejecutar código arbitrario en el sistema o interceptar y descifrar el tráfico encriptado.

Solución: 
  • Actualizar a la versión de firmware 08A06 o superior.

Las siguientes medidas de mitigación no garantizan una seguridad completa, pero deben considerarse hasta que se actualice el producto afectado:

  • Utilizar una protección fuerte de seguridad física y de red para evitar que un atacante llegue a la red local donde normalmente se instalan los Reason RT43X.
  • Bloquear los puertos TCP/IP 80 y 443 para bloquear el acceso HTTP/HTTPS a la interfaz web con los productos Reason RT43X, evitando todas las vulnerabilidades. Este bloqueo del puerto TCP/IP debe limitarse a la interfaz del puerto Ethernet donde Reason RT43X está conectado (por ejemplo, usando la lista de control de acceso (ACL)). De lo contrario, otras aplicaciones HTTP/HTTPS pueden verse afectadas.
  • Minimizar la exposición a la red de todos los dispositivos y/o subsistemas del sistema de control y asegurarse de que no sean accesibles desde Internet.
  • Analizar los eventos de seguridad para detectar a tiempo el tráfico/comunicación inesperado.
Detalle: 
  • Una vulnerabilidad de inyección de código en una de las páginas web, podría permitir a un atacante remoto, autenticado, ejecutar código arbitrario en el sistema. Se ha asignado el identificador CVE-2020-25197 para esta vulnerabilidad.
  • Un atacante, con acceso a la clave criptográfica codificada, podría interceptar y descifrar el tráfico cifrado a través de una conexión HTTPS. Se ha asignado el identificador CVE-2020-25193 para esta vulnerabilidad.

Encuesta valoración

Lectura fuera de límites en Panasonic FPWIN Pro

Fecha de publicación: 
07/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • FPWIN Pro, versiones 7.5.0.0 y anteriores.
Descripción: 

El investigador, Francis Provencher, junto con Trend Micro Zero Day Initiative, han comunicado al CISA una vulnerabilidad de severidad alta de tipo lectura fuera de límites.

Solución: 

Actualizar a la versión 7.5.1.0.

Detalle: 

Un atacante remoto podría ejecutar código arbitrario, después de que un usuario abriese un archivo de proyecto especialmente diseñado. Se ha asignado el identificador CVE-2020-16236 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Delta Electronics DOPSoft

Fecha de publicación: 
07/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • DOPSoft, versiones 4.0.8.21 y anteriores.
Descripción: 

Kimiya, trabajando con la iniciativa Zero Day de Trend Micro, ha informado al CISA de dos vulnerabilidades, de severidad alta, que podrían permitir a un atacante la ejecución arbitraria de código.

Solución: 
  • Actualizar a la versión 4.00.10.17 o superior.
  • Utilizar DOPSoft v4.00.10.17 para abrir archivos de proyecto antiguos (*.dpa) y luego guardarlos como archivos nuevos, después eliminar los archivos antiguos.
  • Limitar la interacción de la aplicación solo a archivos confiables.
Detalle: 

Las vulnerabilidades de escritura fuera de límites o de referencia a un puntero nulo, podrían permitir a un atacante ejecutar código arbitrario, mientras se procesan archivos de proyecto. Se han asignado los identificadores CVE-2020-27275 y CVE-2020-27277 para estas vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en Red Lion Crimson

Fecha de publicación: 
07/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Crimson 3.1, todas las versiones anteriores a la 3119.001.
Descripción: 

Los investigadores, Marco Balduzzi, Ryan Flores, Philippe Lin, Charles Perine y Rainer Vosseler, junto con Trend Micro Zero Day Initiative, han informado al CISA de una vulnerabilidad, de severidad alta, de tipo referencia a puntero nulo y dos, de severidad media, de tipo ausencia de autenticación y fuga de memoria.

Solución: 

Actualizar a la versión 3119.001 o posterior.

Detalle: 
  • Un atacante podría reiniciar el dispositivo mediante el envío de un paquete especialmente diseñado. Se ha asignado el identificador CVE-2020-27279 para esta vulnerabilidad.
  • La configuración predeterminada podría permitir a un atacante leer o modificar la base de datos sin necesidad de autenticarse. Se ha asignado el identificador CVE-2020-27285 para esta vulnerabilidad.
  • La liberación inadecuada de recursos podría permitir a un atacante provocar fugas de memoria arbitrarias, mediante el envío de mensajes especialmente diseñados. Se ha asignado el identificador CVE-2020-27283 para esta vulnerabilidad.

Encuesta valoración