Inicio / Content / Boletín de INCIBE-CERT del 10-06-2020

Boletín de INCIBE-CERT del 10-06-2020

Boletín de seguridad de Siemens de junio de 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • LOGO!8 BM (incluidas las variantes SIPLUS), todas las versiones;
  • SIMATIC Automation Tool, todas las versiones;
  • SIMATIC NET PC software, todas las versiones desde la v16, anteriores a la v16 Upd3;
  • SIMATIC PCS 7, todas las versiones;
  • SIMATIC PCS neo, todas las versiones;
  • SIMATIC ProSave, todas las versiones;
  • SIMATIC S7-1500 Software Controller, todas las versiones;
  • SIMATIC STEP 7, todas las versiones anteriores a la v5.6 SP2 HF3;
  • SIMATIC STEP 7 (TIA Portal) v13, todas las versiones;
  • SIMATIC STEP 7 (TIA Portal) v14, todas las versiones;
  • SIMATIC STEP 7 (TIA Portal) v15, todas las versiones;
  • SIMATIC STEP 7 (TIA Portal) v16, todas las versiones;
  • SIMATIC WinCC OA v3.16, todas las versiones anteriores a la P018;
  • SIMATIC WinCC OA v3.17, todas las versiones anteriores a la P003;
  • SIMATIC WinCC Runtime Professional v13, todas las versiones;
  • SIMATIC WinCC Runtime Professional v14, todas las versiones;
  • SIMATIC WinCC Runtime Professional v15, todas las versiones;
  • SIMATIC WinCC Runtime Professional v16, todas las versiones;
  • SIMATIC WinCC v7.4, todas las versiones anteriores a la v7.4 SP1 Update 14;
  • SIMATIC WinCC v7.5, todas las versiones anteriores a la v7.5 SP1 Update 3;
  • SINAMICS Startdrive, todas las versiones;
  • SINEC NMS, todas las versiones;
  • SINEMA Server, todas las versiones;
  • SINUMERIK ONE virtual, todas las versiones;
  • SINUMERIK Operate, todas las versiones;
  • SIMATIC PDM, todas las versiones;
  • SIMATIC STEP 7 v5.X, todas las versiones anteriores a la 5.6 SP2 HF3;
  • SINAMICS STARTER (incluido STEP 7 OEM), todas las versiones anteriores a la 5.4 HF1;
  • SINUMERIK Access MyMachine/P2P, todas las versiones anteriores a la 4.8;
  • SINUMERIK PCU base Win10 software/IPC, todas las versiones anteriores a la 14.00;
  • SINUMERIK PCU base Win7 software/IPC, todas las versiones anteriores a la 12.01 HF4;
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles hay que aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 7 avisos de seguridad, de las cuales 3 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de ausencia de autenticación en función crítica,
  • 1 vulnerabilidad de elemento o ruta de búsqueda sin entrecomillar,
  • 1 vulnerabilidad de elemento no controlado en la ruta de búsqueda,
  • 6 vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (Heap),
  • 4 vulnerabilidades de desbordamiento de búfer basado en pila (Stack),
  • 4 vulnerabilidades de lectura fuera de límites,
  • 2 vulnerabilidades de inicialización inapropiada,
  • 3 vulnerabilidades de acceso a una ubicación de memoria después del final del búfer,
  • 1 vulnerabilidad de referencia a una ubicación de memoria antes del comienzo del búfer,
  • 2 vulnerabilidades de error en el cálculo de longitud por exceso o defecto de una unidad (off-by-one),
  • 1 vulnerabilidad de terminación null incorrecta.

Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-7589, CVE-2020-7580, CVE-2020-7585, CVE-2020-7586, CVE-2018-15361, CVE-2019-8258, CVE-2019-8259, CVE-2019-8260, CVE-2019-8261, CVE-2019-8262, CVE-2019-8263, CVE-2019-8264, CVE-2019-8265, CVE-2019-8266, CVE-2019-8267, CVE-2019-8268, CVE-2019-8269, CVE-2019-8270, CVE-2019-8271, CVE-2019-8272, CVE-2019-8273, CVE-2019-8274, CVE-2019-8275, CVE-2019-8276, CVE-2019-8277 y CVE-2019-8280.

Encuesta valoración

Boletín de seguridad de Schneider Electric de junio de 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Modicon M218, versión de firmware 4.3 y anteriores;
  • Unity Loader, todas las versiones;
  • OS Loader, todas las versiones;
  • Modicon LMC078 Logic Controller, versión de firmware 1.51.15.05 y posteriores.
Descripción: 

El CNCERT y el investigador Yang Dong, perteneciente a DingXiang Dongjian Security Lab, han reportado a Schneider Electric 3 vulnerabilidades, de severidades crítica, alta y media, y de tipo uso de credenciales en claro, desreferencia a puntero nulo y escritura fuera de límites, respectivamente.

Solución: 

Seguir las instrucciones de actualización y configuración descritas en la sección Remediation / Available Remediations de cada aviso del fabricante.

Detalle: 

Un atacante que aproveche estas vulnerabilidades podría realizar las siguientes acciones:

  • acceso no autorizado al servicio de transferencia de archivos provisto por los PLC Modicon;
  • el componente IGMP en los parches IPNET CVE de VxWorks 6.8.3 creados en 2019 tiene una referencia de puntero nulo;
  • denegación de servicio cuando se envían paquetes específicos TCP/IP, especialmente diseñados, al controlador lógico Modicon M218.

Para estas vulnerabilidades, se han reservado los identificadores: CVE-2020-7498 y CVE-2020-7502, y se ha asignado CVE-2020-10664.

Encuesta valoración

Vulnerabilidad de consumo de recursos no controlado en dispositivos MELSEC iQ-R de Mitsubishi Electric

Fecha de publicación: 
10/06/2020
Importancia: 
3 - Media
Recursos afectados: 

Dispositivos MELSEC iQ-R:

  • R04/08/16/32/120CPU, R04/08/16/32/120ENCPU, con versiones de firmware 39 y anteriores;
  • R00/01/02CPU, con versiones de firmware 7 y anteriores;
  • R08/16/32/120SFCPU, con versiones de firmware 20 y anteriores;
  • R08/16/32/120PCPU, todas las versiones;
  • R08/16/32/120PSFCPU, todas las versiones;
  • RJ71EN71, todas las versiones.
Descripción: 

El investigador Yossi Reuven, de SCADAfecnce, ha reportado a Mitsubishi Electric una vulnerabilidad de severidad media, del tipo consumo de recursos no controlado.

Solución: 

Mitsubishi Electric recomienda emplear un firewall para bloquear el acceso a los dispositivos afectados desde redes y dispositivos no confiables.

También es recomendable el uso de redes virtuales privadas (VPNs) como método de acceso remoto a los dispositivos.

[Actualización 17/06/2020]: Mitsubishi Electric ha arreglado las siguientes versiones para descartar los paquetes cuando se reciben paquetes especialmente elaborados:

  • R00/01/02CPU: versiones de firmware 8 y posteriores;
  • R04/08/16/32/120CPU, R04/08/16/32/120ENCPU: versiones de firmware 40 y posteriores;
  • R08/16/32/120SFCPU: versiones de firmware 21 y posteriores.
Detalle: 

La vulnerabilidad podría generar en el puerto Ethernet del dispositivo una condición de denegación de servicio (DoS). Se ha reservado el identificador CVE-2020-13238 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de desbordamiento de búfer en Advantech WebAccess Node

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Advantech WebAccess Node, versión 8.4.4 y anteriores.

Descripción: 

Z0mb1E, trabajando con Zero Day Initiative de Trend Micro, reportó una vulnerabilidad al CISA, de severidad crítica, de tipo desbordamiento de búfer basado en pila (stack).

Solución: 

El fabricante ha publicado el parche P0520844 para solucionar esta vulnerabilidad.

Detalle: 

El producto afectado es vulnerable a un desbordamiento de búfer basado en pila (stack), lo que podría permitir a un atacante remoto ejecutar código arbitrario. Se ha reservado el identificador CVE-2020-12019 para esta vulnerabilidad.

Encuesta valoración