Inicio / Content / Boletín de INCIBE-CERT del 07-01-2022

Boletín de INCIBE-CERT del 07-01-2022

Fuga de memoria en Series Secure Routers de Moxa

Fecha de publicación: 
07/01/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • EDR-G903 Series, versión de firmware 5.6 y anteriores;
  • EDR-G902 Series, versión de firmware 5.6 y anteriores;
  • EDR-810 Series, versión de firmware 5.8 y anteriores.
Descripción: 

Qian Chen del equipo Codesafe de Legendsec en el Grupo Qi'anxin informó de esta vulnerabilidad de severidad alta por la que un atacante podría provocar una fuga de memoria.

Solución: 
  • EDR-G903 Series, actualizar a la versión de firmware 5.7 o superior;
  • EDR-G902 Series, actualizar a la versión de firmware 5.7 o superior;
  • EDR-810 Series, actualizar a la versión de firmware 5.9 o superior.
Detalle: 

El envío continuo de paquetes especialmente diseñados, puede hacer que un dispositivo afectado experimente una fuga de memoria y no libere la memoria cuando no sea necesaria.

Encuesta valoración

Múltiples vulnerabilidades en CENTUM y Exaopc de Yokogawa

Fecha de publicación: 
07/01/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • CENTUM series:
    • CENTUM CS 3000 (Incluido CENTUM CS 3000 Entry Class), versiones R3.08.10 - R3.09.00;
    • CENTUM VP (Incluido CENTUM VP Entry Class), versiones R4.01.00 - R4.03.00, R5.01.00 - R5.04.20 y R6.01.00 - R6.08.00;
  • Exaopc, versiones R3.72.00 - R3.79.00;
  • B/M9000CS, versiones R5.04.01 - R5.05.01;
  • B/M9000 VP, versiones R6.01.01 - R8.03.01.
Descripción: 

Yokogawa ha publicado 7 vulnerabilidades, 6 de severidad alta y una media, que podrían permitir a un atacante iniciar una sesión no autorizada y acceder a los archivos y a la memoria compartida del sistema, alterar funciones del servidor, leer/crear/sobreescribir archivos arbitrarios,  ejecutar comandos y procesos arbitrarios o inyectar DLL.

Solución: 
  • Para CENTUM VP y CENTUM VP Entry Class, versiones R6.01.00 - R6.03.00, actualizar a R6.09.00 o posterior. Las versiones anteriores no disponen de actualización, ya que se encuentran fuera del soporte, el fabricante recomienda actualizar a la última versión.
  • para Exaopc, actualizar a la versión R3.80.00 o posterior.

Para la vulnerabilidad de contraseñas embebidas, se recomienda cambiar la contraseña por defecto de la cuenta del SO creada al instalar el producto. La contraseña inicial se establece por defecto para las cuentas de usuario predefinidas en CENTUM VP y Exaopc.

Detalle: 

Las vulnerabilidades de severidad alta se refieren a:

  • el uso de contraseñas del sistema operativo, establecidas por defecto, podría permitir a un atacante iniciar una sesión no autorizada y acceder a los archivos y a la memoria compartida del sistema.
  • si las credenciales embebidas para la aplicación del servidor CAMS se utilizan para enviar un paquete especialmente diseñado al servidor CAMS, todas las funciones del servidor CAMS podrían ser alteradas, incluyendo la supresión de alarmas.
  • si CAMS for HIS server o CAMS for HIS log server, recibe un paquete especialmente diseñado, podría permitir a un atacante leer cualquier archivo en el servidor, crear/sobreescribir archivos arbitrarios o ejecutar comandos arbitrarios con los mismos permisos que el usuario que ejecuta el servicio.
  • si un atacante es capaz de acceder al equipo que ha instalado el producto, la tubería creada por Root Service function o por Long-term Data Archive Package, podría tener privilegios de acceso inapropiados, lo que podría permitir a un atacante ejecutar programas arbitrarios  con los privilegios del sistema que ejecuta el proceso.
  • una vulnerabilidad de orden de búsqueda de DLL, aprovechando la vulnerabilidad de contraseñas embebidas mencionada anteriormente, podría permitir a un atacante la inyección de DLL.

Encuesta valoración

Múltiples vulnerabilidades en PLCs de IDEC

Fecha de publicación: 
07/01/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Módulo CPU MICROSmart All-in-One FC6A: v2.32 y anteriores;
  • Módulo CPU MICROSmart All-in-One FC6B: v2.31 y anteriores;
  • Módulo CPU FC6A MICROSmart Plus: v1.91 y anteriores;
  • Módulo CPU FC6B MICROSmart Plus: v2.31 y anteriores;
  • Controlador FT1A SmartAXIS Pro/Lite: v2.31 y anteriores;
  • WindLDR: v8.19.1 y anteriores;
  • WindEDIT Lite: v1.3.1 y anteriores;
  • Data File Manager: v2.12.1 y anteriores;
  • Módulo de CPU FC6A MICROSmart All-in-One: v2.32 y anteriores;
  • Módulo de CPU FC6A MICROSmart Plus: v1.91 y anteriores;
  • WindLDR: v8.19.1 y anteriores;
  • WindEDIT: Lite v1.3.1 y anteriores;
  • Data File Manager: v2.12.1 y anteriores.
Descripción: 

Khalid Ansari, de FM Approvals, informó a IDEC Corporation de estas 4 vulnerabilidades de severidad alta por las que un atacante podría acceder a credenciales desprotegidas y al almacenamiento en texto plano de contraseñas.

Solución: 

Aplicar la actualización de software adecuada según la información proporcionada por el desarrollador.

Detalle: 
  • Obtención de las credenciales de usuario de la comunicación entre el PLC y el software. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado. Se ha asignado el identificador CVE-2021-37400 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario de servidores de archivos, repositorios de copias de seguridad o archivos ZLD guardados en tarjetas SD. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado. Se ha asignado el identificador CVE-2021-37401 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario del servidor web del PLC a partir de la comunicación entre el PLC y el software. Como resultado, se pueden obtener los privilegios de acceso completos al servidor web del PLC, y se puede manipular la salida del PLC y/o suspenderlo. Se ha asignado el identificador CVE-2021-20826 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario del servidor web del PLC a partir de servidores de archivos, repositorios de copias de seguridad o archivos ZLD guardados en tarjetas SD. Como resultado, el atacante puede acceder al servidor web del PLC y secuestrar el PLC, pudiendo manipular la salida del PLC y/o suspenderlo. Se ha asignado el identificador CVE-2021-20827 para esta vulnerabilidad.

Encuesta valoración

Ejecución arbitraria de código en CX-One de Omron

Fecha de publicación: 
07/01/2022
Importancia: 
4 - Alta
Recursos afectados: 

CX-One, versión 4.60 y anteriores.

Descripción: 

Xina1i, en colaboración con ZDI, de Trend Micro, ha informado al CISA de esta vulnerabilidad de severidad alta por la que un atacante podría ejecutar código arbitrario.

Solución: 

Omron ha publicado una versión actualizada de CX-One para solucionar la vulnerabilidad reportada. La siguiente versión está disponible a través del servicio de actualización automática de CX-One.

Detalle: 

El producto afectado es vulnerable a un desbordamiento del búfer basado en pila al procesar archivos de proyecto específicos. Se ha asignado el identificador CVE-2022-21137 para esta vulnerabilidad.

Encuesta valoración

Denegación de servicio en Fernhill SCADA Server

Fecha de publicación: 
07/01/2022
Importancia: 
4 - Alta
Recursos afectados: 

Fernhill SCADA Server versión 3.77 y anteriores en todas las plataformas compatibles (Windows, Linux, macOS).

Descripción: 

Los investigadores independientes, ExCraft y Fernhill Software, han reportado esta vulnerabilidad de severidad alta por la que un atacante podría provocar una denegación de servicio.

Solución: 

Actualizar a la versión 3.78 o posterior.

Detalle: 

Un paquete especialmente diseñado enviado al Servidor SCADA, de Fernhill, puede causar una excepción, provocando la salida del proceso del servidor (FHSvrService.exe). Se ha asignado el identificador CVE-2022-21155 para esta vulnerabilidad.

Encuesta valoración