Inicio / Content / Boletín de INCIBE-CERT del 09-12-2020

Boletín de INCIBE-CERT del 09-12-2020

Avisos de seguridad de Siemens de diciembre de 2020

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SENTRON PAC3200, versiones 2.4.5 y anteriores;
  • SENTRON PAC4200: versiones 2.0.1 y anteriores;
  • SIRIUS 3RW5 módulo de comunicación Modbus TCP, todas las versiones;
  • XHQ Operations Intelligence, todas las versiones anteriores a 6.1;
  • SICAM A8000 CP-8000, todas las versiones anteriores a la 16;
  • SICAM A8000 CP-8021, todas las versiones anteriores a la 16;
  • SICAM A8000 CP-8022, todas las versiones anteriores a la 16;
  • SIMATIC, distintas versiones disponibles en el apartado 3.1 de los avisos ICSA-20-343-08 e ICSA-20-343-09;
  • LOGO! 8 BM (incluye variantes de SIPLUS), todas las versiones anteriores a 8.3;
  • LOGO! Soft Comfort, todas las versiones anteriores a 8.3 (solo afectadas por las vulnerabilidades CVE-2020-25231 y CVE-2020-25234).
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Acceder a la sección 4. MITIGATIONS de los avisos del CISA y/o a la columna Remediation en las tablas de los PDF de Siemens para obtener las soluciones a estas vulnerabilidades.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 24 avisos de seguridad, de los cuales 18 son actualizaciones de avisos publicados anteriormente.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • desbordamiento de enteros,
  • exposición de información sensible a usuarios no autorizados,
  • XSS,
  • XSS básico,
  • inyección SQL,
  • limitación inadecuada de una ruta relativa a un directorio restringido (relative path traversal),
  • CSRF,
  • fallo en mecanismo de protección,
  • desbordamiento de búfer basado en montículo (heap),
  • desreferencia a puntero nulo,
  • desbordamiento de búfer,
  • excepción no controlada,
  • falta de autenticación en función crítica,
  • uso de claves criptográficas embebidas,
  • algoritmo de cifrado débil o directamente vulnerable,
  • credenciales insuficientemente protegidas.

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2020-13988, CVE-2019-19283, CVE-2019-19284, CVE-2019-19285, CVE-2019-19286, CVE-2019-19287, CVE-2019-19288, CVE-2019-19289, CVE-2020-28396, CVE-2019-15678, CVE-2019-15679, CVE-2019-15680, CVE-2019-8287, CVE-2020-15796, CVE-2020-25228, CVE-2020-25229, CVE-2020-25230, CVE-2020-25231, CVE-2020-25232, CVE-2020-25233, CVE-2020-25234 y CVE-2020-25235.

Encuesta valoración

Vulnerabilidad de lectura fuera de límites en productos Mitsubishi Electric

Fecha de publicación: 
09/12/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • GT2107-WTBD, todas las versiones;
  • GT2107-WTSD, todas las versiones;
  • GT2104-RTBD, todas las versiones;
  • GT2104-PMBD, todas las versiones;
  • GT2103-PMBD, todas las versiones;
  • GS2110-WTBD, todas las versiones;
  • GS2107-WTBD, todas las versiones;
  • LE7-40GU-L, todas las versiones.
Descripción: 

Se ha identificado una vulnerabilidad, de severidad alta, de tipo lectura fuera de límites.

Solución: 

Mitsubishi Electric recomienda restringir el acceso a los productos afectados sólo desde redes y hosts de confianza hasta que se publiquen las actualizaciones respectivas.

Detalle: 

La vulnerabilidad de lectura fuera de límites podría permitir a un atacante remoto degradar el rendimiento de una comunicación o provocar una condición de denegación de servicio (DoS) de las funciones de comunicación TCP de los productos afectados, mediante el envío de paquetes especialmente diseñados. Se ha asignado el identificador CVE-2020-5675 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos GE Healthcare

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Múltiples dispositivos IoT de imagen y ultrasonido de GE Healthcare. Las versiones afectadas se pueden consultar en el portal web de GE y el aviso del CISA ICSMA-20-343-01

Descripción: 

Lior Bar Yosef y Elad Luz, investigadores de CyberMDX, han informado de dos vulnerabilidades, ambas de severidad crítica, de tipo pérdida de autenticación y exposición de información sensible a una esfera de control no autorizada.

Solución: 

GE recomienda consultar su portal web para obtener detalles sobre las mitigaciones y medidas proactivas a aplicar para cada producto afectado. Las medidas proactivas garantizarán la protección del firewall de cada producto y se modificarán las contraseñas predeterminadas.

Detalle: 

La explotación de estas vulnerabilidades podría permitir a un atacante, con acceso a la red corporativa de prestación de servicios médicos, obtener acceso a los dispositivos afectados de forma remota, exponer o modificar datos confidenciales, o afectar a la disponibilidad del sistema. Se han asignado los identificadores CVE-2020-25175 y CVE-2020-25179 para cada vulnerabilidad respectivamente.

Encuesta valoración

Errores de configuración en dispositivos ABB Arctic wireless gateway

Fecha de publicación: 
09/12/2020
Importancia: 
3 - Media
Recursos afectados: 
  • ABB Arctic wireless gateway: ARG600/ARC600/ARP600/ARR600 hasta la versión de firmware 3.4.9.
  • Viola Systems Arctic gateway en versiones con soporte de interfaz de usuario HTTPS.
  • ABB REC/RER 601/603, Viola Systems Arctic wireless gateway en versiones con de interfaz de usuario HTTP y Viola Systems Arctic 3G gateway 2620.
Descripción: 

Existe una vulnerabilidad en una configuración por defecto en el firewall incluido en los dispositivos ABB Arctic wireless gateway cuando está habilitada la conexión VPN. En estos casos es posible que equipos conectados ignoren la ruta por defecto configurada en la VPN como "Default route".

Solución: 

ABB ha publicado manuales para cambiar la configuración por defecto de estos dispositivos y evitar este error en función de la configuración de cada dispositivo, tanto para una configuración por defecto o puerta de enlace WAN, como una configuración de puerta de enlace VPN con la puerta de enlace WAN, o solo puerta de enlace VPN. Puede consultar cada caso en el  siguiente enlace.

Detalle: 

El error en la configuración por defecto comunicado por ABB podría permitir a un usuario evadir las políticas de red definidas y usar una puerta de enlace no deseada en los dispositivos conectados a Ethernet en la LAN de Arctic wireless gateway. Se ha asignado el identificador CVE-2020-24684 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en la pila TCP/IP implementada en uIP, Contiki-OS, FNET, picoTCP y Nut/OS

Fecha de publicación: 
09/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Múltiples productos IoT que utilizan alguna de las siguientes librerías para implementar la pila TCP/IP:

  • uIP-Contiki-OS, versión 3.0 y anteriores.
  • uIP-Contiki-NG, versión 4.5 y anteriores.
  • uIP, versión 1.0 y anteriores.
  • open-iscsi, versión 2.1.12 y anteriores.
  • picoTCP-NG, versión 1.7.0 y anteriores.
  • picoTCP, versión 1.7.0 y anteriores.
  • FNET, versión 4.6.3.
  • Nut/Net, versión 5.1 y anteriores.

Puede consultarse la lista de productos afectados en el siguiente enlace.

[Actualización 10/03/2021]:

  • SENTRON 3VA COM100/800, todas las versiones;
  • SENTRON 3VA DSP800, todas las versiones;
  • SENTRON PAC2200 (con CLP Approval), todas las versiones;
  • SENTRON PAC2200 (con MID Approval), todas las versiones;
  • SENTRON PAC2200 (sin MID Approval), todas las versiones;
  • SENTRON PAC3200, todas las versiones anteriores a v2.4.7;
  • SENTRON PAC3200T, todas las versiones;
  • SENTRON PAC3220, todas las versiones anteriores a v3.2.0;
  • SENTRON PAC4200, todas las versiones anteriores a v2.3.0.
Descripción: 

Investigadores de Forescout Research Labs informaron del descubrimiento de un total de 33 vulnerabilidades, 3 de riesgo crítico, en las librerías que usan en múltiples dispositivos IoT para la implementación de la pila de comunicaciones TCP/IP.

Las vulnerabilidades encontradas podrían causar fugas de información, denegaciones de servicio, ejecución de código arbitrario o tomar el control de los dispositivos afectados.

Solución: 

Algunos fabricantes de productos afectados ya han publicado sus respectivas actualizaciones. Puede conocer el detalle en el siguiente enlace.

[Actualización 10/03/2021]:

Detalle: 

Las vulnerabilidades descubiertas por Forescout Research Labs permitirían lectura fuera de límites, desbordamiento de enteros, escritura fuera de límites y validación de entradas de manera incorrecta.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-24336, CVE-2020-24338, CVE-2020-25111 (estos 3 primeros son los críticos), CVE-2020-13984, CVE-2020-13985, CVE-2020-13986, CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438, CVE-2020-17439, CVE-2020-17440, CVE-2020-17441, CVE-2020-17442, CVE-2020-17443, CVE-2020-17444, CVE-2020-17445, CVE-2020-17467, CVE-2020-17468, CVE-2020-17469, CVE-2020-17470, CVE-2020-24334, CVE-2020-24337, CVE-2020-24339, CVE-2020-24340, CVE-2020-24340, CVE-2020-24341, CVE-2020-24383, CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110 y CVE-2020-25112.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
09/12/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • EcoStruxure™ Control Expert, todas las versiones;
  • Unity Pro (antigua denominación de EcoStruxure™ Control Expert), todas las versiones;
  • EcoStruxure Geo SCADA Expert:
    • 2019: versión original y actualizaciones mensuales hasta septiembre de 2020, desde 81.7268.1 hasta 81.7578.1;
    • 2020: versión original y actualizaciones mensuales hasta septiembre de 2020, desde 83.7551.1 hasta 83.7578.1.
  • Modicon, distintos productos y versiones, disponibles en cada sección Affected Products and Versions de los enlaces incluidos en las Referencias.
Descripción: 

Schneider Electric ha publicado múltiples vulnerabilidades, 8 con severidad alta y 4 medias.

Solución: 

Seguir las instrucciones de actualización y configuración descritas en la sección Remediation de cada aviso del fabricante. Puede localizarlos en la sección Referencias.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • cualquier condición en la que el atacante tenga la capacidad de escribir un valor arbitrario en una ubicación arbitraria (write-what-where condition),
  • protección de credenciales insuficientes,
  • la aplicación web no hace cumplir la autorización apropiada en todos las URL, scripts o archivos restringidos (forced browsing),
  • comprobación incorrecta de condiciones inusuales o excepcionales,
  • falta de autenticación para función crítica,
  • limitación inadecuada de una ruta a un directorio restringido (path traversal),
  • restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria.

Para este conjunto de vulnerabilidades se han asignado los siguientes identificadores: CVE-2020-7560, CVE-2020-28219, CVE-2020-7539, CVE-2020-7541, CVE-2020-7540, CVE-2020-7535, CVE-2020-7549, CVE-2020-7536, CVE-2020-7537, CVE-2020-7542, CVE-2020-7543 y CVE-2020-28220.

Encuesta valoración