Inicio / Content / Boletín de INCIBE-CERT del 08-04-2022

Boletín de INCIBE-CERT del 08-04-2022

Múltiples vulnerabilidades en productos modbus TCP/RTU de Weidmueller

Fecha de publicación: 
08/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • IE-GW-MB-2TX-1RS232/485, versión V1.0 (Build 14050818);
  • IE-GWT-MB-2TX-1RS232/485, versión V1.0 (Build 14050818).
Descripción: 

Weidmueller ha publicado 9 vulnerabilidades, 3 de severidad crítica, 4 altas y 2 medias, en coordinación con el CERT@VDE, que podrían permitir a un atacante la denegación del servicio, la divulgación de información sensible o conseguir acceso de administrador.

Solución: 

Actualizar a la ultima versión de firmware, V2.1 (Build 21072817) o superior.

Detalle: 

Las vulnerabilidades de severidad crítica son:

  • Los requisitos insuficientes en las contraseñas utilizadas en la aplicación web podría permitir a un atacante obtener acceso forzando las contraseñas de las cuentas. Se ha asignado el identificador CVE-2019-9096 para esta vulnerabilidad.
  • Un atacante podría interceptar contraseñas con un cifrado débil y obtener acceso administrativo a los productos afectados. Se ha asignado el identificador CVE-2019-9095 para esta vulnerabilidad.
  • Un desbordamiento de búfer en el servidor web integrado de los productos afectados podría permitir a un atacante remoto la denegación de servicio o ejecutar código arbitrario. Se ha asignado el identificador CVE-2019-9099 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2019-9102, CVE-2019-9101, CVE-2019-9098 y CVE-2019-9104.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2019-9097 y CVE-2019-9103.

Encuesta valoración

[Actualización 08/04/2022] Múltiples vulnerabilidades DoS en productos Mitsubishi Electric

Fecha de publicación: 
07/09/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Series GOT2000, modelo GT21, todas las versiones de los productos:
    • GT2107-WTBD,
    • GT2107-WTSD,
    • GT2104-RTBD,
    • GT2104-PMBD,
    • GT2103-PMBD.
  • Series GOT SIMPLE, modelo GS21, todas las versiones de los productos:
    • GS2110-WTBD,
    • GS2107-WTBD,
    • GS2110-WTBD-N,
    • GS2107-WTBD-N.
  • Tension Controller LE7-40GU-L, todas las versiones.
Descripción: 

Se han identificado múltiples vulnerabilidades en el protocolo TCP/IP de varios productos de Mitsubishi Electric que podrían permitir a un atacante remoto causar una condición de denegación de servicio (DoS).

Solución: 

Se está trabajando en unas contramedidas. Por el momento, el fabricante recomienda:

  • utilizar un firewall, VPN o similar, para prevenir accesos no autorizados cuando se requiere conexión a Internet;
  • operar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de firewall;
  • utilizar la función de filtrado de IP (disponible para GOT, pero no para Tension Controller) para restringir las direcciones IP accesibles.
Detalle: 

Múltiples vulnerabilidades de denegación de servicio (DoS), debido a la gestión inadecuada de condiciones excepcionales y a la validación inadecuada de entradas, en la pila de protocolos TCP/IP de GOT y Tension Controller, podrían permitir a un atacante remoto la denegación del servicio mediante el envío de paquetes especialmente diseñados.

[Actualización 06/10/2021] Mitsubishi Electric ha informado de 4 nuevas vulnerabilidades para los productos afectados, por las que un atacante podría enviar paquetes especialmente diseñados que podrían provocar una denegación de servicio debido al manejo inadecuado de condiciones excepcionales y en la pila de protocolos TCP-IP de GOT y Tension Controller. Se han asignado los siguientes identificadores para esas vulnerabilidades: CVE-2021-20602, CVE-2021-20603, CVE-2021-20604 y CVE-2021-20605.

Encuesta valoración