Inicio / Content / Boletín de INCIBE-CERT del 09-03-2020

Boletín de INCIBE-CERT del 09-03-2020

Múltiples vulnerabilidades en productos de WAGO

Fecha de publicación: 
09/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Series PFC100 750-81xx/xxx-xxx, todas las versiones de firmware;
  • Series PFC200 750-82xx/xxx-xxx, versión de firmware 4 o superiores;
  • Touch Panel 600 Standard Line 762-4xxx;
  • Touch Panel 600 Advanced Line 762-5xxx;
  • Touch Panel 600 Marine Line 762-6xxx.
Descripción: 

Los investigadores Nico Jansen de FH Aechen, Carl Hurd, Kelly Leuschner, Daniel Patrick DeSantis y Lilith de Cisco Talos, Daniel Szameitat y Jan Hoff de innogy SE, todos ellos coordinados por el CERT@VDE, han identificado múltiples vulnerabilidades en distintos productos de WAGO que han reportado al propio fabricante. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escuchar y manipular el tráfico de red, obtener información sensible, provocar una condición de denegación de servicio, neutralización indebida de elementos especiales, validación incorrecta de entradas y dependencia del nombre o la extensión del archivo.

Solución: 
  • Para las vulnerabilidades CVE-2019-5106 y CVE-2019-5107 se recomienda deshabilitar el puerto TCP 11740 y el UDP 1740 o utilizar una conexión VPN cifrada al dispositivo.
  • Para las vulnerabilidades CVE-2019-5134 y CVE-2019-5135 se recomienda actualizar los dispositivos a la versión 15 de firmware o superior.
  • Para la vulnerabilidad CVE-2019-5149 se recomienda proteger el dispositivo de accesos no autorizados.
  • Para las vulnerabilidades CVE-2019-5158 y CVE-2019-5159 se recomienda validar la integridad del paquete de actualización de WUP verificando el hash del archivo antes de iniciar la actualización de firmware.
  • Para las vulnerabilidades CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160 y CVE-2019-5161 se recomienda utilizar contraseñas robustas para todos los usuarios, especialmente para cuentas administrativas.
  • Para el resto de vulnerabilidades se recomienda deshabilitar el servicio I/O-Check después de la puesta en marcha del dispositivo.
Detalle: 
  • La vulnerabilidad de severidad crítica, de tipo dependencia del nombre o la extensión del archivo, permitiría a un atacante que tiene privilegios de administración en el dispositivo, redirigirse a su propia cuenta en la nube de Azure e instalar software malicioso con la funcionalidad de actualización del firmware. Se ha reservado el identificador CVE-2019-5161 para esta vulnerabilidad.
  • Un atacante que aprovechara alguna de las vulnerabilidades restantes podría realizar alguna de las siguientes acciones:
    • descifrar la contraseña;
    • exposición de información sensible;
    • denegación de servicio;
    • inyección de comandos del sistema operativo;
    • control de accesos no controlado;
    • escritura de archivos en rutas arbitrarias;
    • instalación de firmware obsoleto;
    • desbordamiento de búfer;
    • ejecución de código;
    • corrupción de memoria.

Para el resto de vulnerabilidades, se han reservado los siguientes identificadores: CVE-2019-5106, CVE-2019-5107, CVE-2019-5134, CVE-2019-5135, CVE-2019-5149, CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160, CVE-2019-5158, CVE-2019-5159, CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185 y CVE-2019-5186.

Encuesta valoración

Múltiples vulnerabilidades en MicroLogix Controllers de Rockwell Automation

Fecha de publicación: 
09/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • MicroLogix 1400 Controllers:
    • Series B, v21.001 y anteriores;
    • Series A, todas las versiones.
  • MicroLogix 1100 Controllers, todas las versiones.
  • Software RSLogix 500, versiones V12.001 y anteriores.
Descripción: 

Se han reportado múltiples vulnerabilidades presentes en los controladores MicroLogix y en el software RSLogix 500 que podrían permitir a un atacante ganar acceso a información confidencial, incluyendo contraseñas.

Solución: 

Aplicar las siguientes actualizaciones disponibles:

  • Para MicroLogix 1400 Controllers, Series BP, la versión FRN 21.002.  
  • Para el software RSLogix 500, la versión V11.
Detalle: 

A continuación, se describen las vulnerabilidades críticas detectadas:

  • La clave de cifrado utilizada para proteger la contraseña está embebida en el documento binario del RSLogix 500. Un atacante podría obtener la clave cifrada y realizar ataques remotos obteniendo accesos no autorizados al controlador. Se ha asignado el identificador CVE-2020-6990 para esta vulnerabilidad.
  • La función de cifrado utilizada para proteger la contraseña de acceso al dispositivo puede ser descubierta por un atacante remoto, que podría obtener un acceso no autorizado al controlador. Se ha asignado el identificador CVE-2020-6984 para esta vulnerabilidad.

Para el resto de las vulnerabilidades, de severidad media, se han reservado los identificadores CVE- 2020-6988 y CVE-2020-6980.

Encuesta valoración

Etiquetas: