Inicio / Content / Boletín de INCIBE-CERT del 09-06-2021

Boletín de INCIBE-CERT del 09-06-2021

[Actualización 18/06/2021] Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • AADvance Controller versión 1.40 y anteriores;
  • ISaGRAF Runtime in ISaGRAF6 Workbench versión 6.6.8 y anteriores;
  • Familia Micro800, todas las versiones.

[Actualización 18/06/2021] Xylem informa de que los dispositivos MultiSmart Gen-1 y MultiSmart Gen-2, con firmware anterior a la versión 3.2.0, contienen una versión de ISaGRAF 5.x. Si ISaGRAF está activado en esos dispositivos, podrían verse afectados por estas vulnerabilidades.

Descripción: 

Kaspersky ha reportado 1 vulnerabilidad de severidad crítica, 2 altas y 2 medias, a Rockwell Automation, que podrían permitir la ejecución remota de código, la divulgación de información o la carga, lectura o borrado de archivos.

Solución: 
  • Actualizar a ISaGRAF Runtime 5 Versión 5.72.00;
  • Recomendación a los usuarios finales que restrinjan o bloqueen el acceso en TCP 1131 y TCP 1132 desde fuera del sistema de control industrial;
  • Confirmar que se sigue el principio del usuario con menos privilegios y que el acceso de la cuenta de usuario/servicio a la ubicación de la carpeta de Runtime se concede con una cantidad mínima de derechos necesarios.

[Actualización 18/06/2021] Consultar las publicaciones de Rockwell Automation y Schneider Electric, Xylem, o ponerse en contacto con GE para obtener más información sobre cómo mitigar estas vulnerabilidades en otros productos afectados..

Detalle: 

Vulnerabilidades por las cuales la ejecución correcta de estas vulnerabilidades puede producir una ejecución de código remoto, la divulgación de información o una denegación de servicio.

  • Algunos comandos utilizados por el protocolo ISaGRAF eXchange Layer (IXL) realizan varias operaciones en el sistema de archivos. La comprobación inadecuada del parámetro que apunta al nombre del archivo podría permitir a un atacante remoto, no autenticado, recorrer el directorio de una aplicación y ejecutar código remoto. Se ha asignado el identificador CVE-2020-25176 para esta vulnerabilidad de severidad crítica.
  • ISaGRAF Runtime almacena la contraseña en texto plano en un archivo que está en el mismo directorio que el archivo ejecutable. ISaGRAF Runtime lee el archivo y guarda los datos en una variable sin ninguna modificación adicional. Un atacante local, no autenticado, podría comprometer las contraseñas de los usuarios, resultando en la divulgación de información. Se ha asignado el identificador CVE-2020-25184 para esta vulnerabilidad de severidad alta.
  • ISaGRAF Workbench se comunica con ISaGRAF Runtime usando TCP/IP. Los datos se transfieren sin cifrado, lo que podría permitir a un atacante remoto no autenticado cargar, leer y borrar archivos. Se ha asignado el identificador CVE-2020-25178 para esta vulnerabilidad de severidad alta.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores CVE-2020-25182 y CVE-2020-25180.

Encuesta valoración

Limpieza incompleta en Sentinel LDK RTE de Thales

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Equipos que previamente ejecutaron y posteriormente desinstalaron:

  • Sentinel LDK Run-Time Environment (RTE), versión 7.6 y anteriores.
Descripción: 

Una vulnerabilidad de severidad crítica, reportada al CISA de forma anónima, podría permitir a un atacante remoto establecer conexión con un puerto abierto.

Solución: 

Actualizar RTE a la versión 8.15 u otra posterior.

Si cuenta con la versión afectada y decide desinstalarla, se recomienda activar la opción de “purge”, ya que esta permite eliminar Sentinel License Manager y cerrar el puerto.

Si la versión afectada ya fue desinstalada, se recomienda comprobar que el puerto TCP 1947 esté cerrado y, si es posible, implementar medidas IDS/IPS para el puerto antes mencionado

Detalle: 

El instalador de RTE añade una regla de firewall denominada Sentinel License Manager que permite conexiones entrantes desde redes privadas a través del puerto TCP 1947. Durante su desinstalación, el puerto no es cerrado, lo que podría permitir a un atacante remoto establecer una conexión. Se ha asignado el identificador CVE-2021-32928 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Drawings SDK de Open Design Alliance

Fecha de publicación: 
09/06/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Drawings SDK, versiones anteriores a 2022.4;
  • Drawing SDK, la versión 2022.4 está afectada por CVE-2021-32946 y CVE-2021-32952.
Descripción: 

Mat Powell y Brian Gorenc, investigadores de ZDI Trend Micro, en coordinación con Siemens ProductCERT, han notificado 8 vulnerabilidades: 5 de severidad alta y 3 medias, que podrían permitir la ejecución de código o una condición de denegación de servicio.

Solución: 

Open Design Alliance recomienda actualizar Drawings SDK a la versión 2022.5 o posteriores.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • lectura fuera de límites,
  • escritura fuera de límites,
  • control inadecuado de condiciones excepcionales,
  • uso de memoria después ser liberada (use after free).

Los identificadores correspondientes a las vulnerabilidades con severidad alta son: CVE-2021-32936, CVE-2021-32946, CVE-2021-32948, CVE-2021-32952 y CVE-2021-32944.

Los identificadores correspondientes a las vulnerabilidades con severidad media son: CVE-2021-32938, CVE-2021-32940 y CVE-2021-32950.

Encuesta valoración

[Actualización 09/06/2021] Vulnerabilidad en InTouch de AVEVA

Fecha de publicación: 
02/06/2021
Importancia: 
3 - Media
Recursos afectados: 

InTouch, versión 2020 R2 y anteriores.

Descripción: 

Los investigadores, Ilya Karpov, Evgeniy Druzhininand y Konstantin Kondratev de Rostelecom-Solar, en colaboración con ICS-CERT y FSTEC, han reportado a AVEVA, una vulnerabilidad de severidad media que podría permitir a un atacante remoto exponer credenciales en texto claro.

Solución: 

Actualizar a una de las siguientes versiones y, a continuación, aplicar el parche de seguridad correspondiente:

Detalle: 

Una vulnerabilidad de almacenamiento de información confidencial sin cifrar podría permitir a un atacante remoto acceder a credenciales de InTouch Runtime (WindowViewer) después de que un usuario, autorizado y con privilegios, crease un volcado de memoria de diagnóstico de proceso y lo guardase en una ubicación no protegida.

[Actualización 09/06/2021] A esta vulnerabilidad de severidad media se le ha asignado el CVE-2021-32942.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • IGSS Definition (Def.exe), versión V15.0.0.21041 y anteriores;
  • PM5560, versiones anteriores a V2.7.8;
  • PM5561, versiones anteriores a V10.7.3;
  • PM5562, versión V2.5.4 y anteriores;
  • PM5563, versiones anteriores a V2.7.8;
  • PM8ECC, todas las versiones;
  • EGX100, todas las versiones;
  • EGX300, todas las versiones;
  • Easergy T300, versiones V2.7.1 y anteriores;
  • Easergy C5, versiones hasta la 1.0.x y la versión ISaGRAF embebida 5.2 y anteriores;
  • MiCOM C264, versiones hasta la D6.x con la versión embebida ISaGRAF 5.2 y anteriores;
  • PACiS GTW y EPAS GTW, todos los puntos de acceso que soporten ISaGRAF 5.2 y anteriores;
  • Saitel DP, versión 11.06.21 y anteriores;
  • Saitel DR, versión 11.06.12 y anteriores;
  • SCADAPack 300E RTU, firmware 8.18.1 y anteriores;
  • SCADAPack 53xE RTU, firmware 8.18.1 y anteriores;
  • SCADAPack Workbench, firmware 6.6.8 y anteriores;
  • CP-3/MC-31, SCD2200 firmware versión 10024 y anteriores;
  • SAGE RTU, C3414 CPU, C3413 CPU, C3412 CPU, todas las versiones de firmware;
  • Modicon X80 BMXNOR0200H RTU SV1.70 IR22 y anteriores;
  • Enerlin’X Com’X, versiones anteriores a la V6.8.4.
Descripción: 

Schneider ha publicado un total de 28 vulnerabilidades, siendo 4 de severidad crítica, 19 altas y 5 medias.

Solución: 

Actualizar a las versiones descritas en la sección Remediation de cada aviso, o en caso de que el producto afectado sea EOL, seguir las medidas plasmadas en el apartado Mitigations.

Detalle: 
  • La vulnerabilidad de severidad crítica se refiere a una validación inadecuada de los datos de entrada que podría permitir a un atacante la denegación del servicio o la ejecución remota de código a través de un paquete HTTP especialmente diseñado. Se han asignado los identificadores CVE-2021-22765, CVE-2021-22767 y CVE-2021-22768.
  • Se han asignado los identificadores CVE-2021-22750, CVE-2021-22751, CVE-2021-22752, CVE-2021-22753, CVE-2021-22754, CVE-2021-22755, CVE-2021-22756, CVE-2021-22757, CVE-2021-22758, CVE-2021-22759, CVE-2021-22760, CVE-2021-22761, CVE-2021-22762, CVE-2021-22763, CVE-2021-22766 y CVE-2021-22769 para las vulnerabilidades de severidad alta.
  • Se han asignado los identificadores CVE-2021-22764 y CVE-2021-22749 para las vulnerabilidades de severidad media.
  • Adicionalmente se han reservado los identificadores CVE-2020-25176, CVE-2020-25178, CVE-2020-25182, CVE-2020-25184 y CVE-2020-25180.

Encuesta valoración