Inicio / Content / Boletín de INCIBE-CERT del 10-07-2019

Boletín de INCIBE-CERT del 10-07-2019

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
10/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Zelio Soft V5.2 y versiones anteriores;
  • IGSS versión 14 y anteriores;
  • Modicon M580 CPU - BMEP582040, todas las versiones anteriores a V2.90;
  • Modicon Ethernet Module BMENOC0301, todas las versiones anteriores a V2.16.
Descripción: 

Los investigadores mdm y rgod, de 9SG Security Team, en colaboración con Zero Day Initiative (Trend Micro), han reportado varias vulnerabilidades en dispositivos de Schneider Electric. Un atacante remoto podría permitir la ejecución de código, cierre inesperado o generar una condición de denegación de servicio.

Solución: 
  • Actualizar Zelio Soft a la versión 5.3,
  • Actualizar IGSS a las versiones:
  • Actualizar Modicon Ethernet Module BMENOC0301 a la versión 2.16,
  • Actualizar Modicon M580 – BMEP582040 a la versión 2.90. Consultar el apartado de Referencias para descargar la actualización adecuada para el modelo afectado.
Detalle: 
  • Una vulnerabilidad se debe a un error en la restricción de operaciones inapropiadas dentro de los límites del búfer de la memoria. Este error podría causar una denegación de servicio en el servidor FTP del Modicon Ethernet al recibir un comando FTP CWD con una longitud de datos superior a 1020 bytes. Se ha reservado el identificador CVE-2018-7838.
  • Una vulnerabilidad de escritura fuera de límites podría causar un fallo en el software al manipular los datos en la base de datos mdb. Se ha reservado el identificador CVE-2019-6827.
  • Una vulnerabilidad se debe a un fallo en el uso de recursos después de la liberación de memoria. Un atacante remoto podría realizar ejecución de código de manera arbitraria. Se ha reservado el identificador CVE-2019-6822.

Encuesta valoración

Credenciales embebidas en DeltaV Smart Switches de Emerson

Fecha de publicación: 
10/07/2019
Importancia: 
3 - Media
Recursos afectados: 
  • Plataforma de gestión DeltaV Distributed Control System, versiones:
    • 11.3.x;
    • 12.3.x.
Descripción: 

El investigador Benjamin Crosasso de Sanofi ha reportado esta vulnerabilidad de criticidad media. Un atacante podría acceder con permisos administrativos a los dispositivos DeltaV Smart Switches.

Solución: 

El fabricante recomienda aplicar los parches de actualización, disponibles para usuarios registrados, que se encuentran en el artículo DSN19003 (KBA# NK-1900-0808)

 

Detalle: 

El Smart Switch Command Center no cambia las credenciales de la cuenta de administración de DeltaV Smart Switch después de su puesta en producción. Permaneciendo, por defecto, la contraseña vigente indefinidamente. Se ha reservado el identificador CVE-2018-11691 para esta vulnerabilidad.

Encuesta valoración

Control de acceso inadecuado en PanelView 5510 de Rockwell Automation

Fecha de publicación: 
10/07/2019
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones de PanelView 5510, fabricadas antes del 13 de marzo de 2019, que nunca han sido actualizadas a las versiones v4.003, v5.002 o posteriores.

Descripción: 

El propio fabricante Rockwell Automation ha reportado una vulnerabilidad de tipo control de acceso inadecuado. La explotación exitosa de esta vulnerabilidad por parte de un atacante remoto, con acceso al dispositivo afectado, le permitiría iniciar el terminal y obtener acceso al sistema de archivos con privilegios de root.

Solución: 

Para solucionar esta vulnerabilidad, el fabricante recomienda la actualización de sus dispositivos a las siguientes versiones, dependiendo de la versión del PanelView 5510 utilizada:

Detalle: 

Un atacante remoto y no autenticado, con acceso a la pantalla gráfica PanelView 5510, podría iniciar el terminal y obtener acceso al sistema de ficheros del dispositivo con privilegios de root. Se ha reservado el identificador CVE-2019-10970 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 
09/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • SIMATIC PCS 7 V8.0 y versiones anteriores,
  • SIMATIC PCS 7 V8.1, todas las versiones,
  • SIMATIC PCS 7, todas las versiones anteriores a V8.2 SP1 con WinCC V7.4 SP1 Upd11,
  • SIMATIC PCS 7, todas las versiones anteriores a V9.0 SP2 con WinCC V7.4 SP1 Upd11,
  • SIMATIC WinCC Professional V13, V14 y V15 todas las versiones,
  • SIMATIC WinCC Runtime Professional V13, V14 y V5 todas las versiones,
  • SIMATIC WinCC V7.2 y versiones anteriores,
  • SIMATIC WinCC V7.3, todas las versiones,
  • SIMATIC WinCC, todas las versiones anteriores a V7.4 SP1 Upd 11,
  • SIMATIC WinCC, todas las versiones anteriores a V7-5 Upd 3,
  • SIMATIC RF615R, todas las versiones anteriores a V3.2.1,
  • SIMATIC RF68XR, todas las versiones anteriores a V3.2.1,
  • SIMATIC Field PG M4, M5 y M6 todas las versiones,
  • SIMATIC IPC127E, IPC2X7E, IPC3000 SMART V2, IPC327E, IPC347E, IPC377E, IPC427C, IPC427D, IPC427D, IPC477C, IPC477D, IPC527G, IPC547E, IPC547E, IPC547G, IPC627C, IPC627D, IPC647C, IPC647D, IPC677C, IPC677D, IPC827C, IPC827D, IPC847C, IPC847D y ITP1000 todas las versiones,
  • SIMATIC IPC427E, todas las versiones de BIOS anteriores a V21.01.11,
  • SIMATIC IPC477E, todas las versiones de BIOS anteriores a V21.01.11,
  • SIMATIC IPC627E, todas las versiones de BIOS anteriores a V25.02.04,
  • SIMATIC IPC647E, todas las versiones de BIOS anteriores a V25.02.04,
  • SIMATIC IPC677E, todas las versiones de BIOS anteriores a V25.02.04,
  • SIMATIC IPC847E, todas las versiones de BIOS anteriores a V25.02.04,
  • SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0), todas las versiones,
  • SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP (MLFB: 6ES7518-4FX00-1AC0), todas las versiones,
  • SIMOTION P320-4E, todas las versiones,
  • SIMOTION P320-4S, todas las versiones,
  • SINUMERIK 840 D sl (NCU720.3B, NCU730.3B, NCU720.3, NCU730.3), todas las versiones,
  • SINUMERIK PCU 50.5, todas las versiones,
  • SINUMERIK Panels with integrated TCU, todas las versiones,
  • SINUMERIK TCU 30.3, todas las versiones,
  • TIA Administrator, todas las versiones anteriores a V1.0 SP1 Upd1,
  • Spectrum Power 3 (Corporate User Interface) V3.11 y anteriores,
  • Spectrum Power 4 (Corporate User Interface) V4.75,
  • Spectrum Power 5 (Corporate User Interface) anteriores a la V5.50,
  • Spectrum Power 7 (Corporate User Interface) V2.20 y anteriores,
  • SIPROTEC 5 con tipos de dispositivos 6MD85, 6MD86,6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87,7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86,7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82,7UT85, 7UT86, 7UT87 y 7VE85 con diferentes CPUs (CP300 y CP100) y los correspondientes módulos de comunicación Ethernet, todas las versiones anteriores a V7.90,
  • Otros SIPROTEC 5 con tipos de dispositivos con diferente CPU (CP300 y CP100) y sus correspondientes módulos de comunicación Ethernet, todas las versiones,
  • SIPROTEC 5 relés con diferetes CPU (CP200) y sus respectivos módulos de comunicación Ethernet, todas las versiones,
  • DIGSI 5 engineering software, todas las versiones anteriores a V7.90.
Descripción: 

Se han publicado múltiples vulnerabilidades del tipo falta de control en la carga de ficheros al sistema, falta de cifrado robusto en comunicaciones web, acceso a secciones de la microarquitectura que no debería tener un usuario autenticado, evasión de autenticación en aplicación web, Cross-Site Scripting (XSS) y envío de paquetes a medida. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario, obtener información sensible, ejecutar comandos en la aplicación web y modificar, subir o eliminar ficheros en el sistema.

Solución: 

Siemens ha desarrollado diferentes actualizaciones para los dispositivos afectados.

Detalle: 

A continuación, se detallan las vulnerabilidades de severidad alta:

  • La aplicación web de configuración integrada (TIA Administrator) podría permitir a un atacante ejecutar ciertos comandos de la aplicación sin la autenticación adecuada. Se ha asignado el identificador CVE-2019-10915 para esta vulnerabilidad.
  • Un atacante remoto podría enviar paquetes especialmente diseñados por el puerto TCP 443 para cargar o descargar archivos dentro de los archivos del sistema. Se ha asignado el identificador CVE-2019-10930 para esta vulnerabilidad.
  • Un atacante remoto podría enviar paquetes especialmente diseñados por el puesto TCP 443, pudiendo provocar una denegación de servicio (DoS). Se ha asignado el identificador CVE-2019-10931 para esta vulnerabilidad.
  • La aplicación web SIMATIC WinCC DataMonitor podría permitir a un atacante cargar código arbitrario ASPX, pudiendo afectar a la confidencialidad, integridad y disponibilidad del dispositivo. Se ha asignado el identificador CVE-2019-10935 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los identificadores CVE-2011-3389, CVE-2016-6329, CVE-2013-0169, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-10933.

Encuesta valoración