Inicio / Content / Boletín de INCIBE-CERT del 07-08-2020

Boletín de INCIBE-CERT del 07-08-2020

Múltiples vulnerabilidades en Delta Industrial Automation TPEditor

Fecha de publicación: 
07/08/2020
Importancia: 
4 - Alta
Recursos afectados: 

TPEditor, versiones 1.97 y anteriores.

Descripción: 

Se han reportado múltiples vulnerabilidades en el software de programación de texto de Delta, TPEditor, que podrían permitir a un atacante leer o modificar información, ejecutar código arbitrario o provocar el cierre inesperado del sistema.

Solución: 

Actualizar a Delta Industrial Automation TPEditor, versión 1.98.

Detalle: 

Múltiples vulnerabilidades del tipo lectura fuera de límites, desbordamiento de búfer basado en pila, desbordamiento de búfer basado en montículo (heap), validación inadecuada de los datos de entrada y una condición de write-what-where, podrían permitir a un atacante leer o modificar información, ejecutar código arbitrario o provocar el cierre inesperado del sistema mediante el procesamiento de archivos de proyecto especialmente diseñados. Se han asignado los identificadores CVE-2020-16299, CVE-2020-16221, CVE-2020-16227 y CVE-2020-16225 para estas vulnerabilidades.

Encuesta valoración

Vulnerabilidad de neutralización inadecuada en G-Cam y G-Code de Geutebrück

Fecha de publicación: 
07/08/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Versión de firmware 1.12.0.25 y anteriores;
  • versiones 1.12.13.2 y 1.12.14.5 de los siguientes modelos de Encoder y E2 Series Camera:
    • G-Code:
      • EEC-2xxx,
    • G-Cam:
      • EBC-21xx,
      • EFD-22xx,
      • ETHC-22xx,
      • EWPC-22xx.
Descripción: 

Davy Douhine, de RandoriSec, ha reportado al CISA esta vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar comandos como usuario root.

Solución: 

Actualizar a la versión de firmware 1.12.0.27.

Detalle: 

La neutralización inadecuada de elementos especiales utilizados en comandos del sistema operativo podría permitir a un atacante ejecutar comandos como usuario root mediante un comando URL especialmente diseñado. Se ha reservado el identificador CVE-2020-16205 para esta vulnerabilidad.

Encuesta valoración

Acceso a información sensible en sistemas PLC para remolques

Fecha de publicación: 
07/08/2020
Importancia: 
3 - Media
Recursos afectados: 

Todas las comunicaciones a través de la línea eléctrica de los remolques se ven afectadas.

Descripción: 

Investigadores de la National Motor Freight Traffic Association (NMFTA) y la Assured Information Security (AIS) han descubierto una vulnerabilidad, de tipo divulgación de información sensible, en sistemas PLC utilizados en remolques de múltiples fabricantes.

Solución: 

No se han desarrollado mitigaciones para esta vulnerabilidad, pero desde Cybersecurity and Infrastructure Security Agency (CISA) se recomienda evaluar medias de mitigación como el empleo de buses PLC más cortos para reducir el riesgo de exposición de la información confidencial trasmitida por PLC en remolques.

Detalle: 

Los investigadores han descubierto que las comunicaciones mediante PLC que se utilizan para enviar información al sistema ECU (Engine Control Unit, unidad de control de motor) pueden ser interceptadas a una distancia de entre un metro y medio y dos metros y medio aproximadamente, aunque se cree que con mejores receptores la distancia puede ser superior.

En la mayoría de los casos esa información es utilizada para comunicar el estado de los frenos y los sistemas ABS, pero la divulgación de vulnerabilidad también pretende evitar que se trasmita otro tipo de información confidencial ante el riesgo de que este sistema pueda ser interceptado.

Se ha reservado el identificador CVE-2020-14514 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en WebAccess HMI Designer de Advantech

Fecha de publicación: 
07/08/2020
Importancia: 
5 - Crítica
Recursos afectados: 

WebAccess HMI Designer, versión 2.1.9.31 y anteriores.

Descripción: 

Kimiya y Natnael Samson, en colaboración con Zero Day Initiative de Trend Micro, han reportado 6 vulnerabilidades al CISA, una de severidad crítica, 4 altas y una baja, de tipo desbordamiento de búfer basado en pila (stack), desbordamiento de búfer basado en montículo (heap), lectura fuera de límites, escritura fuera de límites, acceso al recurso mediante un tipo incompatible y doble llamada a la función free().

Solución: 

Advantech ha publicado la versión 2.1.9.81 de WebAccess HMI Designer para solucionar estas vulnerabilidades.

Detalle: 
  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría provocar un desbordamiento del búfer basado en la pila (stack), lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16215 para esta vulnerabilidad.
  • Se podrían explotar múltiples vulnerabilidades de desbordamiento de búfer basadas en montículo (heap) abriendo archivos de proyecto, especialmente diseñados, que permitirían la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16207 para esta vulnerabilidad.
  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría causar que el sistema escribiera fuera del área de búfer prevista, lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16213 para esta vulnerabilidad.
  • El procesamiento de archivos de proyectos, especialmente diseñados, que carecen de la validación adecuada de los datos proporcionados por el usuario, podría causar una condición de confusión de tipos, que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16229 para esta vulnerabilidad.
  • Una vulnerabilidad en la función de liberación de memoria free(), causada por el procesamiento de archivos de proyecto especialmente diseñados, podría permitir la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16217 para esta vulnerabilidad.
  • Una vulnerabilidad de lectura fuera de los límites podría aprovecharse, al procesar archivos de proyecto especialmente diseñados, para permitir que un atacante lea información. Se ha asignado el identificador CVE-2020-16211 para esta vulnerabilidad.

Encuesta valoración