Inicio / Content / Boletín de INCIBE-CERT del 09-12-2021

Boletín de INCIBE-CERT del 09-12-2021

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 
09/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Bosch AEC, versión 2.9.1.x y anteriores;
  • Bosch APE, versión 3.8.x.x y anteriores;
  • Bosch BIS, versión 4.7 y anteriores;
  • Bosch BIS, versión 4.8 y anteriores;
  •  Bosch BIS, versión 4.9 y anteriores;
  • Bosch BVMS, versión 9.0.0 y anteriores;
  • Bosch BVMS, versiones entre la 10.0 y la 10.0.2 (no incluida);
  • Bosch BVMS, versiones entre la 10.1 y la 10.1.1 (no incluida);
  • Bosch BVMS, versiones entre 11.0 y la 11.0.0 (no incluida);
  • Bosch DIVAR IP 7000 R2, con la configuración ‘using vulnerable BVMS version’;
  • Bosch DIVAR IP all-in-one 5000, con la configuración ‘using vulnerable BVMS or VRM version’;
  • Bosch DIVAR IP all-in-one 7000, con la configuración ‘using vulnerable BVMS or VRM version’;
  • Bosch VJD-7513, versión 10.22.0038 y anteriores;
  • Bosch VJD-8000, versión 10.01.0036 y anteriores;
  • Bosch VRM, versión 3.81 y anteriores;
  • Bosch VRM 3.82, versión 3.82.0057 y anteriores;
  • Bosch VRM 3.83, versión 3.83.0021 y anteriores;
  • Bosch VRM, versiones entre la 4.0 y la 4.00.0070 (inclusive);
  • Bosch VRM Exporter, versiones entre la 2.1 y la 2.10.0008 (inclusive);
Descripción: 

Se han publicado 4 vulnerabilidades, 1 de severidad crítica, 1 alta y 2 medias, que podrían permitir a un atacante la denegación del servicio o enviar comandos no autentificados en el VRM.

Solución: 

Actualizar el software a la última versión.

Como medida de mitigación para la vulnerabilidad CVE-2021-23859, se recomienda bloquear las conexiones al puerto 40080 - 40099 TCP por medio de un cortafuegos. De esta forma, el ataque se limitaría a los usuarios locales conectados.

Detalle: 
  • El envío de una petición HTTP especialmente diseñada, podría permitir a un atacante, no autenticado, provocar la caída de un servicio (DoS). En el caso de un VRM independiente o de un BVMS con instalación de VRM, esta denegación también posibilita el envío de más comandos no autentificados al servicio. Se ha asignado el identificador CVE-2021-23859 para esta vulnerabilidad de severidad crítica.
  • El envío de un paquete de configuración especialmente diseñado, podría permitir a un atacante ejecutar comandos arbitrarios en el contexto del sistema. Este problema también afecta a las instalaciones del VRM, DIVAR IP, BVMS con VRM instalado, el decodificador VIDEOJET (VJD-7513 y VJD-8000). Se ha asignado el identificador CVE-2021-23862 para esta vulnerabilidad de severidad alta.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-23860 y CVE-2021-23861.

Encuesta valoración

Fallo de autenticación en OmniCore RobotWare de ABB

Fecha de publicación: 
09/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 

RobotWare, versiones anteriores a 7.3.2.

Descripción: 

Se ha identificado una vulnerabilidad crítica en OmniCore RobotWare, que podría permitir a un atacante leer y modificar archivos en el controlador robótico.

Solución: 

Actualizar RobotWare a la versión 7.3.2 (disponible para la descarga desde RobotStudio).

Detalle: 

Se ha identificado una vulnerabilidad de falta de autenticación en RobotWare para los controladores de robot OmniCore C30 con la opción por cable de Connected Services Gateway. La vulnerabilidad podría llevar a un atacante no autenticado a leer y modificar archivos en el controlador OmniCore si el atacante tiene acceso al puerto Ethernet de Connected Services Gateway. Se ha asignado el identificador CVE-2021-22279 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Helmholz

Fecha de publicación: 
09/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • shDialup;
  • myREX24;
  • myREX24-virtual.
Descripción: 

Noam Moshe de Claroty y LEWA Attendorn GmbH, todos ellos coordinados por el CERT@VDE, informaron de estas vulnerabilidades a MB connect line por las que un atacante podría realizar ejecución de código arbitrario o enumerar los usuarios válidos del backend.

Solución: 

Actualizar:

  • shDialup: a la versión 3.9R0.5;
  • myREX24/myREX24-virtual: a la versión 2.10.1.
Detalle: 
  • Un usuario local con pocos privilegios podría enviar un comando al servicio que se ejecuta con NT AUTHORITY\SYSTEM, indicándole que ejecute una configuración maliciosa de OpenVPN, lo que resulta en la ejecución de código arbitrario con los privilegios del servicio. Se ha asignado el identificador CVE-2021-33526 para esta vulnerabilidad.
  • Existe una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('OS Command Injection'). Se ha asignado el identificador CVE-2021-34580 para esta vulnerabilidad.
  • Un usuario no autenticado podría listar usuarios válidos del backend, comprobando qué tipo de respuesta envía el servidor para los intentos de inicio de sesión no válidos. Se ha asignado el identificador CVE-2021-33527 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Hitachi Energy

Fecha de publicación: 
09/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • XMC20: Todas las versiones anteriores a R15A;
  • FOX61x: Todas las versiones anteriores a R15A;
  • RTU500 Series CMU con las versiones de firmware
    • 12.4.X;
    • 12.6.X;
    • 12.7.X;
    • 13.0.X;
    • 13.1.X;
    • 13.2.1.
Descripción: 

Hitachi Energy ha informado al CISA de 2 vulnerabilidades, 1 de severidad crítica y otra alta, por la que un atacante podría obtener acceso no autorizado a la configuración de enrutamiento de la Red de Comunicación de Datos (DCN) o una denegación de servicio (DDoS).

Solución: 

Actualizar:

  • XMC20: A la versión R15A. Consultar el aviso de Hitachi Energy XMC20 para más información.
  • FOX61x: A la versión R15A. Consultar el aviso de Hitachi Energy FOX61x para más información.
  • RTU500 series CMU Firmware:
    • versiones 12.4.X actualizar a 12.4.11 (se publicará actualización a finales de enero de 2022)
    • versiones 12.6.X actualizar a 12.6.7
    • versiones 12.7.X actualizar a 12.7.2
    • versiones 13.0.X actualizar a 13.2.3
    • versiones 13.1.X actualizar a 13.2.3
    • versiones 13.2.X actualizar a 13.2.3
Detalle: 
  • Una credencial débil por defecto asociada al puerto TCP 26 podría permitir el acceso no autorizado a la configuración de enrutamiento de DCN. Se ha asignado el identificador CVE-2021-40333 para esta vulnerabilidad.
  • La implementación del protocolo de gestión propietario (puerto TCP 5558), en el que si se activa el SSH podría provocar una interrupción de la comunicación entre el NMS y el NE. Se ha asignado el identificador CVE-2021-40334 para esta vulnerabilidad.
  • Existe una vulnerabilidad en las versiones de OpenLDAP afectadas que provocan un fallo del servicio y deaserción LDAP en el análisis de una cadena de claves que podría provocar una denegación de servicio. Se han asignado los identificadores CVE-2020-36229 y CVE-2020-36230 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en controladores robóticos FANUC

Fecha de publicación: 
09/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • R-30iA, R-30iA; v7: v7.20, v7.30, v7.40, v7.43, v7.50, v.763, v7.70.
  • R-30iB, R-30iB Mate, R-30iB Compact; v8: v8.10, v8.13, v8.20, v8.23, v8.26, v8.30, v8.33, v8.36.
  • R-30iB Plus, R-30iB Mate Plus, R-30iB Compact Plus, R-30iB Mini Plus; v9: v9.10, v9.13, v9.16, v9.30, v9.36, v9.40.
Descripción: 

Tri Quach, de Amazon, ha notificado al CISA 2 vulnerabilidades altas cuya explotación podría bloquear el dispositivo al que se accede, es decir, una condición de desbordamiento de búfer podría permitir la ejecución remota de código.

Solución: 

FANUC recomienda las siguientes acciones, ambas documentadas en el Manual de Configuración y Operaciones en Internet de FANUC:

  • FANUC Server Access Control (FSAC): los usuarios pueden configurar el acceso al servidor web de FANUC basándose en la dirección IP.
  • Network Protocol Access Level: los usuarios pueden configurar qué protocolos son utilizables en el controlador creando un cortafuegos en el que los usuarios pueden cerrar los puertos no deseados en función del nivel de acceso elegido.

Los usuarios de FANUC también pueden encontrar cualquier información adicional visitando el sitio web de FANUC o poniéndose en contacto con FANUC.

Detalle: 
  • Los productos afectados son vulnerables a los errores de coerción de enteros, que provocan el bloqueo del dispositivo. Se requiere un reinicio. Se ha asignado el identificador CVE-2021-32996 para esta vulnerabilidad.
  • Los productos afectados son vulnerables a una escritura fuera de límites, que podría permitir a un atacante remoto ejecutar código arbitrario. Se requiere INIT START/restauración desde copia de seguridad. Se ha asignado el identificador CVE-2021-32998 para esta vulnerabilidad.

Encuesta valoración