Inicio / Content / Boletín de INCIBE-CERT del 09-09-2020

Boletín de INCIBE-CERT del 09-09-2020

Múltiples vulnerabilidades en Enterprise Data Management Web de AVEVA

Fecha de publicación: 
09/09/2020
Importancia: 
4 - Alta
Recursos afectados: 

AVEVA Enterprise Data Management Web v2019 y todas las versiones anteriores conocidas como eDNAWeb.

Descripción: 

AVEVA ha publicado múltiples vulnerabilidades de inyección de código SQL que podrían permitir a un atacante ejecutar comandos SQL arbitrarios.

Solución: 

Actualizar a AVEVA™ Enterprise Data Management Web v2019 SP1, si esto no es posible, próximamente se lanzará un hotfix para eDNA Webv2018SP2.

Detalle: 

Múltiples vulnerabilidades de neutralización incorrecta de elementos especiales usados en un comando SQL (inyección SQL) en eDNAWeb podrían permitir a un atacante ejecutar comandos SQL arbitrarios con los privilegios de la cuenta eDNA Web para accesos SQL.

[Actualización 11/09/2020]: Se han asignado los identificadores CVE-2020-13499, CVE-2020-13500 y CVE-2020-13501 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider

Fecha de publicación: 
09/09/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • SCADAPack 7x Remote Connect, versión V3.6.3.574 y anteriores;
  • SCADAPack x70 Security Administrator, versión V1.2.0 y anteriores.
Descripción: 

Schneider Electric ha publicado múltiples vulnerabilidades, 3 de severidad media y 2 altas, que afectan a sus productos SCADAPack 7x Remote Connect y a SCADAPack x70 Security Administrator y que podrían permitir la ejecución arbitraria de código, añadir contenido en carpetas no protegidas o acceder a las carpetas con código ejecutable.

Solución: 

Actualizar a SCADAPack 7x RemoteConnect V3.7.3.904 y a SCADAPack x70 Security Administrator V1.6.2. Ambos disponibles como parte del paquete RemoteConnect V2.3.2.

Detalle: 
  • Una vulnerabilidad de deserialización de datos no confiables podría permitir la ejecución de código arbitrario cuando un atacante construye un archivo .PRJ especialmente diseñado que contiene un búfer serializado malicioso. Se ha asignado el identificador CVE-2020-7528 para esta vulnerabilidad de severidad media.
  • Una vulnerabilidad de limitación inadecuada de una ruta de acceso a un directorio restringido ("path transversal") podría permitir a un atacante colocar contenido en cualquier carpeta no protegida del sistema de destino utilizando un archivo .RCZ especialmente diseñado. Se ha asignado el identificador CVE-2020-7529 para esta vulnerabilidad de severidad media.
  • Una vulnerabilidad de autorización inadecuada podría permitir el acceso indebido a las carpetas de código ejecutable. Se ha asignado el identificador CVE-2020-7530 para esta vulnerabilidad de severidad alta.
  • Una vulnerabilidad de control de acceso inapropiado podría permitir a un atacante colocar los ejecutables en una carpeta específica y ejecutar código siempre que el usuario ejecute RemoteConnect. Se ha asignado el identificador CVE-2020-7531 para esta vulnerabilidad de severidad media.
  • Una vulnerabilidad de deserialización de datos no confiables podría permitir la ejecución de código arbitrario cuando un atacante construye un archivo .SDB especialmente diseñado que contiene un búfer serializado malicioso. Se ha asignado el identificador CVE-2020-7532 para esta vulnerabilidad de severidad alta.

Encuesta valoración

Avisos de seguridad de Siemens de septiembre de 2020

Fecha de publicación: 
08/09/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Information Server, 2019 SP1 y posteriores;
  • License Management Utility (LMU), todas las versiones anteriores a la V2.4;
  • Polarion Subversion Webclient, todas las versiones;
  • Process Historian (incluido Process Historian OPC UA Server), versión 2019 y posteriores;
  • SIMATIC Field PG M4, Field PG M5 y Field PG M6, todas las versiones;
  • SIMATIC HMI Basic Panels 2nd Generation (incluidas las variantes SIPLUS), todas las versiones superiores o iguales a la 14 y anteriores a la XX;
  • SIMATIC HMI Basic Panels 2nd Generation (incluidas las variantes SIPLUS), todas las versiones;
  • SIMATIC HMI Mobile Panels, todas las versiones;
  • SIMATIC HMI United Comfort Panels, todas las versiones;
  • SIMATIC IPC3000 SMART, IPC347E, IPC427D (incluidas las variantes SIPLUS), IPC427E (incluidas las variantes SIPLUS), IPC477D, IPC477E, IPC477E Pro, IPC527G, IPC547E, IPC547G, IPC627D, IPC627E, IPC647D, IPC647E, IPC677D, IPC677E, IPC827D, PC847D, IPC847E, ITP1000, todas las versiones;
  • SIMATIC PCS neo, todas las versiones;
  • SIMATIC RTLS Locating Manager, todas las versiones anteriores a la V2.10.2;
  • SIMATIC S7-300 CPU family (incluido ET200 CPUs y las variantes SIPLUS), todas las versiones;
  • SIMATIC S7-400 CPU family (incluidas variantes SIPLUS), todas las versiones;
  • SIMATIC WinCC OA, versión V3.17;
  • SIMIT Simulation Platform, versión V10.0 y posteriores;
  • SIMOTION P320-4E y P320-4S, todas las versiones;
  • SINEC INS, todas las versiones;
  • SINEMA Remote Connect, todas las versiones;
  • SINUMERIK 828D (PPU.4 / PPU1740), SINUMERIK 840D sl (NCU730.3B), SINUMERIK ONE (NCU1750 / NCU1760);
  • Siveillance Video Client, todas las versiones.
  • Spectrum Power™ 4, todas las versions anteriores a la V4.70 SP8;
  • SPPA-S2000 (S7), versiones V3.04 y V3.06;
  • SPPA-S3000, versiones V3.04 y V3.05;
  • SPPA-T3000, versión R8.2 SP2;
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles hay que aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 19 avisos de seguridad, de los cuales 10 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de validación incorrecta de entrada;
  • 1 vulnerabilidad de revelación de información;
  • 1 vulnerabilidad de ejecución sin los privilegios necesarios;
  • 2 vulnerabilidades de permisos por defecto incorrectos;
  • 1 vulnerabilidad de elusión de autenticación;
  • 1 vulnerabilidad de restricción inadecuada en los intentos fallidos de autenticación;
  • 1 vulnerabilidad de almacenamiento de información sensible en texto claro;
  • 1 vulnerabilidad de transmisión de información sensible en texto claro;
  • 1 vulnerabilidad de fortaleza de cifrado inadecuada;
  • 1 vulnerabilidad de error de validación del origen;
  • 1 vulnerabilidad de verificación incorrecta de la firma criptográfica;
  • 1 vulnerabilidad de falsificación de petición en sitios cruzados (Cross-Site Request Forgery);
  • 1 vulnerabilidad de apagado o liberación incorrecto de recursos;
  • 1 vulnerabilidad de ruta de búsqueda o elemento sin entrecomillar;
  • 1 vulnerabilidad de credenciales insuficientemente protegidas;
  • 1 vulnerabilidad de exposición de la información a través de la lista de directorios;
  • 1 vulnerabilidad de neutralización inadecuada de etiquetas HTML relacionadas con scripts en una página web (XSS básico);
  • 1 vulnerabilidad de acceso al búfer con un valor de longitud incorrecta.

Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-10049, CVE-2020-10050, CVE-2020-10051, CVE-2020-15791, CVE-2020-15788, CVE-2020-15789, CVE-2020-14509, CVE-2020-14513, CVE-2020-14515, CVE-2020-14517, CVE-2020-14519, CVE-2020-16233, CVE-2020-0543, CVE-2020-15786, CVE-2020-15787, CVE-2020-15784, CVE-2020-15790, CVE-2020-10056 y CVE-2020-15785.

Encuesta valoración