Inicio / Content / Boletín de INCIBE-CERT del 07-09-2021

Boletín de INCIBE-CERT del 07-09-2021

Vulnerabilidades FragAttacks afectan a productos de Dräger

Fecha de publicación: 
07/09/2021
Importancia: 
3 - Media
Recursos afectados: 
  • Infinity M300 e Infinity M540, con Chipset NXP Semiconductors BGW211, versiones anteriores a la 0.4;
  • Infinity M300 e Infinity 540, con Chipset Redpine Signals RS9113, versión 0.4 y posteriores;
  • Infinity Delta Series, con Chipset Ambicom Wireless Card, todas las versiones;
  • Vista 120 S, con Chipset Redpine Signals RS9113.
Descripción: 

Múltiples productos de Dräger se ven afectados por las vulnerabilidades denominadas FragAttacks, cuyas severidades varían entre media y alta.

Solución: 

El fabricante recomienda:

  • evitar añadir el nombre del paciente en los campos a rellenar,
  • establecer un cifrado AES-CCMP para las comunicaciones a través de la red.
Detalle: 

Se han encontrado 12 vulnerabilidades debidas a fallos de diseño en la funcionalidad de fragmentación de tramas y en la funcionalidad de agregación de tramas en los estándares de comunicación inalámbrica IEEE 802.11, denominadas FragAttacks, que podrían permitir a un atacante acceder al contenido de las comunicaciones o inyectar paquetes arbitrarios no autorizados.

Se han asignado los identificadores CVE-2020-24588, CVE-2020-24587, CVE-2020-24586, CVE-2020-26145, CVE-2020-26144, CVE-2020-26140, CVE-2020-26143, CVE-2020-26139, CVE-2020-26146, CVE-2020-26147, CVE-2020-26142 y CVE-2020-26141 para estas vulnerabilidades

Encuesta valoración

Múltiples vulnerabilidades DoS en productos Mitsubishi Electric

Fecha de publicación: 
07/09/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Series GOT2000, modelo GT21, todas las versiones de los productos:
    • GT2107-WTBD,
    • GT2107-WTSD,
    • GT2104-RTBD,
    • GT2104-PMBD,
    • GT2103-PMBD.
  • Series GOT SIMPLE, modelo GS21, todas las versiones de los productos:
    • GS2110-WTBD,
    • GS2107-WTBD,
    • GS2110-WTBD-N,
    • GS2107-WTBD-N.
  • Tension Controller LE7-40GU-L, todas las versiones.
Descripción: 

Se han identificado múltiples vulnerabilidades en el protocolo TCP/IP de varios productos de Mitsubishi Electric que podrían permitir a un atacante remoto causar una condición de denegación de servicio (DoS).

Solución: 

Se está trabajando en unas contramedidas. Por el momento, el fabricante recomienda:

  • utilizar un firewall, VPN o similar, para prevenir accesos no autorizados cuando se requiere conexión a Internet;
  • operar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de firewall;
  • utilizar la función de filtrado de IP (disponible para GOT, pero no para Tension Controller) para restringir las direcciones IP accesibles.
Detalle: 

Múltiples vulnerabilidades de denegación de servicio (DoS), debido a la gestión inadecuada de condiciones excepcionales y a la validación inadecuada de entradas, en la pila de protocolos TCP/IP de GOT y Tension Controller, podrían permitir a un atacante remoto la denegación del servicio mediante el envío de paquetes especialmente diseñados.

Encuesta valoración