Inicio / Content / Boletín de INCIBE-CERT del 08-09-2021

Boletín de INCIBE-CERT del 08-09-2021

[Actualización 08/09/2021] Múltiples vulnerabilidades en productos de la serie MELSEC iQ-R de Mitsubishi Electric

Fecha de publicación: 
06/08/2021
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes módulos de CPU de la serie MELSEC iQ-R:

  • R08/16/32/120SFCPU, todas las versiones de firmware;
  • R08/16/32/120PSFCPU, todas las versiones de firmware.
Descripción: 

Se han publicado 3 vulnerabilidades que afectan a productos Mitsubishi Electric que podrían permitir a un atacante la divulgación de información, el acceso no autorizado o la evasión de autenticación.

Solución: 
  • Mitsubishi Electric está trabajando en una actualización que publicará en el futuro.
  • Mientras tanto, recomienda seguir las siguientes medidas de mitigación:
    • utilizar un cortafuegos o una red privada virtual (VPN), etc., para impedir el acceso no autorizado cuando se requiera el acceso a Internet.
    • utilizar los equipos dentro de una LAN y bloquear el acceso desde redes y hosts no confiables a través de cortafuegos.
    • utilizar la función de filtro IP para restringir las direcciones IP accesibles.
Detalle: 
  • Un atacante remoto puede adquirir nombres de usuario legítimos registrados en el módulo mediante un ataque de fuerza bruta a los nombres de usuario para obtener información sensible. Se ha asignado el identificador CVE-2021-20594 para esta vulnerabilidad.
  • Al registrar la información del usuario en el módulo de la CPU o cambiar la contraseña, un atacante remoto puede interceptar el tráfico de la red y obtener las credenciales, pudiendo ser capaz de iniciar sesión en el módulo de la CPU sin autorización. Se ha asignado el identificador CVE-2021-20597 para esta vulnerabilidad.
  • Un atacante remoto puede obtener las credenciales, y podría ser capaz de iniciar sesión en el módulo de la CPU sin autorización. Se ha asignado el identificador CVE-2021-20598 para esta vulnerabilidad.

Encuesta valoración

Almacenamiento de información en texto plano en System Data Manager de Hitachi ABB Power Grids

Fecha de publicación: 
08/09/2021
Importancia: 
3 - Media
Recursos afectados: 

SDM600: todas las versiones anteriores a 1.2 FP2 HF6 (Build Nr. 1.2.14002.257)

Descripción: 

Hitachi ABB Power Grids ha reportado al CISA esta vulnerabilidad de severidad media, que podría permitir a un atacante tener acceso a información sensible.

Solución: 

Actualizar a la versión 1.2 FP2 HF6 (Build Nr. 1.2.14002.257) o más reciente lo antes posible. Una vez realizada la actualización, se recomienda trasladar las copias de seguridad vulnerables creadas anteriormente a una ubicación segura para evitar el acceso no autorizado.

Adicionalmente se recomienda:

  • Implementar y revisar continuamente los principios de mínimos privilegios para minimizar los permisos y accesos a los recursos relacionados con SDM600.
  • Seguir las prácticas de seguridad definidas en las directrices de despliegue de seguridad de SDM600 y las configuraciones de cortafuegos para ayudar a proteger las redes de control de procesos de los ataques que se originan desde fuera de la red.
  • Proteger físicamente del acceso directo de personal no autorizado.
  • No conectar los sistemas directamente a Internet.
  • Separados de otras redes mediante un sistema de cortafuegos que tenga un número mínimo de puertos expuestos.
  • No se utilicen para navegar por Internet, enviar mensajes instantáneos o recibir correos electrónicos.
  • Analice cuidadosamente los ordenadores portátiles y los medios de almacenamiento extraíbles en busca de virus antes de conectarlos a un sistema de control.

Para obtener información adicional, consulte el aviso de seguridad de Hitachi ABB Power Grids.

Detalle: 

La aplicación no cifra los archivos de copia de seguridad. Un usuario del sistema operativo local podría modificar los archivos de copia de seguridad para sobrescribir los archivos de configuración del sistema y obtener privilegios. Se ha asignado el identificador CVE-2021-35526 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en EIBPORT de ABB

Fecha de publicación: 
08/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones 3.8.3 y anteriores de:

  • EIBPORT V3 KNX,
  • EIBPORT V3 KNX GSM,
  • EIBPORT V3 KNX,
  • EIBPORT V3 KNX GSM,
  • EIBPORT V3 KNX,
  • EIBPORT V3 KNX GSM,
  • EIBPORT V3 KNX,
  • EIBPORT V3 KNX EnOcean,
  • EIBPORT V3 KNX,
  • EIBPORT V3 KNX.
Descripción: 

Un investigador anónimo ha reportado 6 vulnerabilidades a ABB, 3 de severidad crítica, 1 alta y 2 medias. Un atacante que explotase con éxito estas vulnerabilidades podría acceder a la información sensible almacenada en el dispositivo y también acceder al dispositivo con privilegios de root.

Solución: 

Actualizar EIBPORT a la versión de firmware 3.9.1.

Detalle: 
  • La vulnerabilidad podría permitir un ataque de fuerza bruta al servicio de inicio de sesión. La contraseña podría ser débil y el nombre de usuario por defecto es conocido como admin. Se ha asignado el identificador CVE-2021-28909 para esta vulnerabilidad crítica.
  • La vulnerabilidad podría permitir a un atacante no autenticado acceder a algunos datos sensibles apoyando el ataque de fuerza bruta. Se ha asignado el identificador CVE-2021-28911 para esta vulnerabilidad crítica.
  • La vulnerabilidad podría permitir a un atacante obtener una credencial de seguridad específica para el dispositivo. Se ha asignado el identificador CVE-2021-28913 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-28910, CVE-2021-28912 y CVE-2021-28914.

Encuesta valoración