Inicio / Content / Boletín de INCIBE-CERT del 09-03-2022

Boletín de INCIBE-CERT del 09-03-2022

Múltiples vulnerabilidades en PTC Axeda agent y Axeda Desktop Server

Fecha de publicación: 
09/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Axeda agent, todas las versiones;
  • Axeda Desktop Server para Windows, todas las versiones;
  • Philips:
    • Capsule Support Access Tool,
    • Respilink.
Descripción: 

Yuval Shoshani y Elad Luz, de CyberMDX y Vedere Labs, han reportado 7 vulnerabilidades a PTC, 3 de severidad crítica, 3 altas y una media, que podrían permitir a un atacante obtener acceso completo al sistema, ejecución remota de código, lectura/cambio de configuración, acceso de lectura al sistema de archivos, acceso a información de registro o la denegación de servicio.

Solución: 

PTC recomienda:

  • actualizar a la versión 6.9.2 build 1049 o 6.9.3 build 1051 del agente Axeda cuando ejecute versiones anteriores del mismo;
  • configurar el agente Axeda y el Axeda Desktop Server (ADS) para que sólo escuchen en la interfaz del host local 127.0.0.1. Consultar el artículo de conocimiento de PTC CS360255 para más información;
  • proporcionar una contraseña única en el archivo AxedaDesktop.ini para cada unidad;
  • nunca utilizar ERemoteServer en producción;
  • asegurarse de eliminar el archivo ERemoteServer del dispositivo anfitrión;
  • eliminar el archivo de instalación, por ejemplo Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi;
  • cuando se ejecute en Windows o Linux, sólo permitir las conexiones a ERemoteServer desde hosts de confianza y bloquear todas las demás;
  • cuando se ejecute el sistema operativo Windows, configurar las comunicaciones Localhost (127.0.0.1) entre ERemoteServer y Axeda Builder. Consultar el artículo de conocimiento de PTC CS360255 para más información;
  • configurar el agente de Axeda para la información de autenticación requerida para iniciar sesión en la Utilidad de Despliegue de Axeda. Consulte el artículo de conocimiento de PTC CS360255 para más información.

PTC recomienda actualizar el Axeda Desktop Server (ADS) a la versión 6.9 build 215.

La configuración loopback-only sólo está disponible en la versión 6.9.1 y superiores.

En los siguientes enlaces puede obtenerse más información sobre los productos dependientes del agente Axeda y el servidor de escritorio Axeda afectados:

Detalle: 
  • El uso de contraseñas embebidas en la instalación de UltraVNC podría permitir a un atacante remoto obtener el control completo del sistema operativo anfitrión. Se ha asignado el identificador CVE-2022-25246 para esta vulnerabilidad.
  • La falta de autenticación en una función crítica podría permitir a un atacante remoto, no autenticado, obtener acceso completo al sistema de archivos y la ejecución remota de código, mediante el envío de comandos a un puerto específico sin autenticación. Se ha asignado el identificador CVE-2022-25247 para esta vulnerabilidad.
  • La falta de autenticación en una función crítica podría permitir a un atacante remoto, no autenticado, leer y modificar la configuración de los productos afectados, mediante el envío de mensajes XML especialmente diseñados a un puerto específico. Se ha asignado el identificador CVE-2022-25251 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-25249, CVE-2022-25250 y CVE-2022-25252.
  • Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2022-25248.

Encuesta valoración

Almacenamiento en texto claro System Platform de AVEVA

Fecha de publicación: 
09/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • AVEVA System Platform 2020 R2 P01;
  • AVEVA System Platform 2020 R2S;
  • AVEVA System Platform 2020.
Descripción: 

Noam Moshe, de Claroty, e Ilya Karpov, Evgeniy Druzhinin y Konstantin Kondratev, de Rostelecom-Solar, han reportado a AVEVA esta vulnerabilidad de severidad alta, que podrían permitir a un atacante, con bajos privilegios, acceder a las credenciales en texto claro de la cuenta de usuario de la red o de los usuarios conectados.

Solución: 
Detalle: 

El producto afectado almacena información sensible en texto claro, lo que puede permitir el acceso a un atacante o a un usuario con pocos privilegios. Se ha asignado el identificador CVE-2022-0835 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
09/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • EcoStruxure™ Control Expert, V15.0 SP1 y anteriores,
  • EcoStruxure™ Process Expert, V2021 y anteriores,
  • Smart-UPS Family:
    • SMT Series: ID=18: UPS 09.8 y anteriores; ID=1040: UPS 01.2 y anteriores; ID=1031: UPS 03. y anteriores,
    • SMC Series: ID=1005: UPS 14.1 y anteriores; ID=1007: UPS 11.0 y anteriores; ID=1041: UPS 01.1 y anteriores,
    • SCL Series: ID=1030: UPS 02.5 y anteriores; ID=1036: UPS 02.5 y anteriores,
    • SMX Series: ID=20: UPS 10.2 y anteriores; ID=23: UPS 07.0 y anteriores,
    • SRT Series: ID=1010/1019/1025: UPS 08.3 y anteriores; ID=1024: UPS 01.0 y anteriores; ID=1020: UPS 10.4 y anteriores; ID=1021: UPS 12.2 y anteriores; ID=1001/1013: UPS 05.1 y anteriores; ID=1002/1014: UPSa05.2 y anteriores,
  • SmartConnect Family:
    • SMT Series: ID=1015: UPS 04.5 y anteriores,
    • SMC Series: ID=1018: UPS 04.2 y anteriores,
    • SMTL Series: ID=1026: UPS 02.9 y anteriores,
    • SCL Series: ID=1029: UPS 02.5 y anteriores; ID=1030: UPS 02.5 y anteriores; ID=1036: UPS 02.5 y anteriores; ID=1037: UPS 03.1 y anteriores,
    • SMX Series: ID=1031: UPS 03.1 y anteriores,
  • Ritto Wiser™ Door, todas las versiones.
Descripción: 

Schneider Electric ha publicado 6 vulnerabilidades, siendo 2 de severidad crítica, 2 altas y 2 medias, afectando a diferentes productos.

Solución: 

Actualizar los productos afectados a las versiones correctoras listadas en la sección Remediation de cada aviso del fabricante. En caso de no existir solución de software, aplicar las medidas descritas en la sección Mitigation.

Detalle: 

Las vulnerabilidades críticas se describen a continuación:

  • existe una vulnerabilidad que podría causar la ejecución remota de código en los dispositivos SmartConnect Family cuando un paquete TLS es manejado inadecuadamente durante el reensamblado, provocando un desbordamiento de búfer. Se ha asignado el identificador CVE-2022-22805 para esta vulnerabilidad.
  • existe una vulnerabilidad de elusión de autenticación por captura-repetición que podría causar una conexión no autenticada a los dispositivos SAI SmartConnect Family cuando se envía una conexión malformada. Se ha asignado el identificador CVE-2022-22806 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24322, CVE-2022-24323, CVE-2022-0715 y CVE-2021-22783.

Encuesta valoración

Vulnerabilidad PwnKit afecta a productos Moxa

Fecha de publicación: 
09/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Versión de firmware 1.5 o anteriores en UC-8100A-ME-T Series.
  • Versión de firmware 1.3 o anteriores en UC-5100 Series.
  • Versión de firmware 1.2 o anteriores en:
    • UC-2100 Series;
    • UC-2100-W Series;
    • V2406C Series;
    • DA-682C Series;
    • DA-820C Series.
  • Versión de firmware 1.1 o anteriores en:
    • UC-3100 Series;
    • DA-681C Series;
    • AIG-501 Series.
  • Versión de firmware 1.0 o anteriores en:
    • V2403C Series;
    • MPC-2070 Series;
    • MPC-2101 Series;
    • MPC-2120 Series;
    • MPC-2121 Series;
    • MPC-2190 Series;
    • MPC-2240 Series;
    • EXPC-1519 Series.
Descripción: 

Moxa ha notificado un listado de dispositivos afectados por la vulnerabilidad PwnKit.

Solución: 

Para el firmware que esté usando Debian o Moxa Industrial Linux (MIL), se deben seguir los pasos, descritos en la sección de 'Solutions' del aviso del fabricante, para actualizar el paquete policykit-1 a la última versión.

Detalle: 

Se trata de una vulnerabilidad de corrupción de memoria causada por la forma en que los argumentos son leídos por el componente pkexec de PolKit. Esto permitiría reintroducir en el entorno de pkexec una variable de entorno insegura, que podría permitir la ejecución de librerías arbitrarias, y que normalmente se eliminaría antes de la ejecución del programa. Se ha asignado el identificador CVE-2021-4034 para esta vulnerabilidad.

Encuesta valoración