Inicio / Content / Boletín de INCIBE-CERT del 10-09-2021

Boletín de INCIBE-CERT del 10-09-2021

Múltiples vulnerabilidades en DOPSoft 2 de Delta Electronics

Fecha de publicación: 
10/09/2021
Importancia: 
4 - Alta
Recursos afectados: 

DOPSoft 2, versión 2.00.07 y anteriores.

Descripción: 

Kimiya, en colaboración con Trend Micro ZDI, ha reportado al CISA estas vulnerabilidades de severidad alta que podrían permitir a un atacante realizar una ejecución de código arbitrario.

Solución: 

DOPSoft 2 no recibirá una actualización para mitigar estas vulnerabilidades porque es un producto que ha llegado al final de su vida útil. Delta Electronics recomienda a los usuarios cambiar al software de sustitución cuando esté disponible.

Detalle: 

La validación inadecuada de los datos suministrados por el usuario, al analizar archivos de proyectos específicos, podría permitir a un atacante la ejecución remota de código en el contexto del proceso actual, mediante:

  • un desbordamiento de búfer basado en pila (stack), al intentar copiar en el búfer durante el manejo de la cadena de caracteres. Se ha asignado el identificador CVE-2021-38402 para esta vulnerabilidad.
  • una escritura fuera de límites. Se ha asignado el identificador CVE-2021-38406 para esta vulnerabilidad.
  • un desbordamiento de búfer basado en pila (stack), Se ha asignado el identificador CVE-2021-38404 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos RTU de Mitsubishi Electric

Fecha de publicación: 
10/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 

smartRTU e INEA ME-RTU, todas las versiones de firmware anteriores a la 3.3.

Descripción: 

El investigador Mark Cross ha reportado al CISA cuatro vulnerabilidades de severidad crítica, una de severidad alta y dos de severidad media, que podrían permitir a un atacante remoto la ejecución de código arbitrario, obtener credenciales o iniciar sesión en los equipos afectados.

Solución: 

Actualizar el firmware a la versión 3.3 u otra posterior.

Detalle: 
  • Una vulnerabilidad de inyección de comandos del SO podría permitir a un atacante ejecutar código arbitrario al introducir datos en la shell del sistema. Se ha asignado el identificador CVE-2019-14931 para esta vulnerabilidad crítica.
  • Las claves SSH se encuentran embebidas en el firmware. Estas claves no pueden ser regeneradas por el usuario ni mediante una actualización de firmware, por lo que todos los productos afectados desplegados utilizan las mismas claves SSH. Se ha asignado el identificador CVE-2019-14926 para esta vulnerabilidad crítica.
  • Las credenciales de cuentas de usuario embebidas en el firmware de los productos afectados podrían permitir a un atacante iniciar sesión en las unidades de terminal remota. Se ha asignado el identificador CVE-2019-14930 para esta vulnerabilidad crítica.
  • Las credenciales se almacenan en texto plano, sin protección, en un archivo de configuración, lo que podría permitir a un atacante no autenticado obtener dichas credenciales y acceder a servicios específicos. Se ha asignado el identificador CVE-2019-14929 para esta vulnerabilidad de severidad crítica.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2019-14927.

Para el resto de las vulnerabilidades de severidad media se han asignado los identificadores CVE-2019-14928 y CVE-2019-14925.

Encuesta valoración

[Actualización 10/09/2021] Ejecución remota de código en Base Software para SoftControl de ABB

Fecha de publicación: 
06/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 

ABB Base Software para SoftControl, todas las versiones hasta la 6.1 inclusive.

Descripción: 

El investigador Flavian Dola de AIRBUS ha reportado a ABB una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto la inyección o ejecución de código arbitrario.

Solución: 

Actualizar a la versión System 800xA 6.1.1, cuando esté disponible.

Hasta entonces, el fabricante recomienda:

  • Ejecutar el software solo cuando sea necesario, en el momento justo antes de descargar un proyecto o en un entorno controlado con conexiones limitadas.
  • Habilitar la función InhibitDownload para evitar descargas al software.
  • Cerrar el puerto TCP 102 en Windows firewall o en su defecto, proteger la red contra accesos no autorizados.

[Actualización 10/09/2021]

La vulnerabilidad se ha corregido en System 800xA 6.1.1 con la introducción de aplicaciones firmadas, disponibles en SoftController.

Detalle: 

Una vulnerabilidad debida a la falta de un control de acceso y una validación de los datos de entrada en SoftController, podrá permitir a un atacante, no autenticado y remoto, la inyección y ejecución de código arbitrario en el ordenador que ejecuta el software afectado, mediante el envío de un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2021-24672 para esta vulnerabilidad.

Encuesta valoración

[Actualización 10/09/2021] Secuestro de DLL en la aplicación PCS Portal de Aveva

Fecha de publicación: 
09/09/2021
Importancia: 
4 - Alta
Recursos afectados: 

Platform Common Services (PCS) Portal, versión 4.5.2, 4.5.1, 4.5.0 y 4.4.6; que afecta a su vez a los productos:

  • AVEVA System Platform 2020 R2 P01, 2020 R2 y 2020,
  • AVEVA Work Tasks 2020 Update 1,
  • AVEVA Work Tasks 2020,
  • AVEVA Mobile Operator 2020,
  • AVEVA Manufacturing Execution System 2020,
  • AVEVA Batch Management 2020 y
  • AVEVA Enterprise Data Management 2021.
Descripción: 

El investigador Noam Moshe de Claroty ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución de código.

Solución: 
  • Para los productos System Platform 2020, Work Tasks 2020, Manufacturing Execution System 2020 y Batch Management 2020, actualizar PCS a la versión 4.4.7.
  • Para el resto de productos, actualizar PCS a la versión 4.5.3.
Detalle: 

Una vulnerabilidad de secuestro de DLL (DLL Hijacking) en la aplicación Platform Common Services Portal, que incorporan los productos afectados, podría permitir a un atacante la ejecución de código dentro del contexto de la aplicación. [Actualización 10/09/2021] Se ha asignado el identificador CVE-2021-38410 para esta vulnerabilidad.

Encuesta valoración