Inicio / Content / Boletín de INCIBE-CERT del 08-11-2019

Boletín de INCIBE-CERT del 08-11-2019

Vulnerabilidades en productos Valleylab de Medtronic

Fecha de publicación: 
08/11/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Valleylab LS10 Energy Platform (VLLS10GEN), versión 1.20.2 y anteriores;
  • Valleylab Exchange Client, versión 3.4 y anteriores;
  • Valleylab FT10 Energy Platform (VLFT10GEN), versión 4.0.0 y anteriores;
  • Valleylab FX8 Energy Platform (VLFX8GEN), versión 1.1.0 y anteriores.
Descripción: 

El equipo de Medtronic ha reportado múltiples vulnerabilidades de tipo autenticación incorrecta, fallo del mecanismo de protección, uso de credenciales codificadas, uso de algoritmos hash reversibles y validación incorrecta de entradas. La explotación de estas vulnerabilidades permitiría a un atacante remoto conectar instrumentos inseguros perdiendo la integridad del sistema, sobrescribir ficheros o ejecutar código de forma remota.

Solución: 

Medtronic recomienda actualizar a las nuevas versiones disponibles para solucionar estas vulnerabilidades, contactando con ellos para obtener los nuevos parches.

Detalle: 
  • El mecanismo de seguridad RFID empleado para la autenticación de los dispositivos FT10/LS10 Energy Platform se puede omitir, permitiendo conectar instrumentos no originales o auténticos al generador. Se ha reservado el identificador CVE-2019-13531 para esta vulnerabilidad.
  • El mecanismo de seguridad RFID no aplica protección de lectura, lo que permite un acceso de lectura completo a los datos del mecanismo de seguridad RFID. Se ha reservado el identificador CVE-2019-13535 para esta vulnerabilidad.
  • Los productos afectados utilizan varios conjuntos de credenciales codificadas. Si se descubren, se pueden utilizar para leer archivos en el dispositivo. Se ha reservado el identificador CVE-2019-13543 para esta vulnerabilidad.
  • Los productos afectados utilizan el algoritmo de descripción para el hash de contraseñas del sistema operativo. Mientras que los inicios de sesión interactivos basados en la red están desactivados, los atacantes pueden utilizar las otras vulnerabilidades descritas para obtener acceso local al shell y acceder a estos hashes. Se ha reservado el identificador CVE-2019-13539 para esta vulnerabilidad.
  • Los productos afectados utilizan una versión vulnerable de rssh para facilitar la subida de ficheros. Esto permitiría a un atacante con permisos de administrador acceder a ficheros o ejecutar código de forma aleatoria. Se han reservado los identificadores CVE-2019-3464 y CVE-2019-3463 para esta vulnerabilidad.

Encuesta valoración

Consumo incontrolado de recursos en múltiples productos de Mitsubishi Electric

Fecha de publicación: 
08/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • MELSEC-Q Series:
    • Q03/04/06/13/26UDVCPU, número de serie 21081 y anteriores;
    • Q04/06/13/26UDPVCPU, número de serie 21081 y anteriores;
    • Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU número de serie 21081 y anteriores.
  • MELSEC-L Series:
    • L02/06/26CPU L26CPU-BT, número de serie 21101 y anteriores;
    • L02/06/26CPU-P L26CPU-PBT, número de serie 21101 y anteriores;
    • L02/06/26CPU-CM L26CPU-BT-CM, número de serie 21101 y anteriores.
Descripción: 

Tri Quach, de Amazon’s Customer Fulfillment Technology Security, ha reportado una vulnerabilidad de tipo consumo incontrolado de recursos. La explotación satisfactoria de esta vulnerabilidad puede impedir que el cliente FTP se conecte al servidor FTP en los productos afectados.

Solución: 

Mitsubishi Electric ha liberado una nueva versión del firmware para solucionar la vulnerabilidad. Mitsubishi Electric además recomienda a los usuarios que utilicen dicho dispositivo a través de un firewall.

Detalle: 

Un atacante remoto puede hacer que el servicio FTP introduzca una condición de denegación de servicio, dependiendo del momento en el que en atacante se conecte al servidor FTP en los módulos de CPU afectados. Solamente la función del servidor FTP se ve afectada por esta vulnerabilidad. Se ha reservado el identificador CVE-2019-13555 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer en equipamiento V-Server de Fuji Electric

Fecha de publicación: 
08/11/2019
Importancia: 
4 - Alta
Recursos afectados: 

V-Server, versión 4.0.6 y anteriores.

Descripción: 

Kimiya, de 9SG, junto con Trend Micro’s Zero Day Initiative, han detectado una vulnerabilidad de criticidad alta. Un atacante remoto podría realizar un cierre inesperado o la ejecución de código arbitrario en el dispositivo.

Solución: 

Fuji Electric ha publicado la versión 4.0.7.0 para solucionar la vulnerabilidad.

Detalle: 

La vulnerabilidad se debe a múltiples desbordamientos de búfer basados en pila. Un atacante remoto podría realizar un cierre inesperado o la ejecución de código arbitrario en el dispositivo. Se ha reservado el identificador CVE-2019-18240 para esta vulnerabilidad.

Encuesta valoración