Inicio / Content / Boletín de INCIBE-CERT del 10-10-2018

Boletín de INCIBE-CERT del 10-10-2018

Vulnerabilidad del componente ActiveX de Gigasoft para productos iFix HMI de General Electric

Fecha de publicación: 
10/10/2018
Importancia: 
3 - Media
Recursos afectados: 
  • iFIX versiones desde 2.0 hasta la 5.0
  • iFIX versiones 5.1, 5.5 y 5.8
Descripción: 

El investigador LiMingzheng de 360 aegis ha reportado esta vulnerabilidad de control inseguro del objeto ActiveX marcado como seguro para scripting. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante originar un desbordamiento de búfer.

Solución: 

El fabricante publicó la versión 5.9 iFIX en junio de 2017 para solucionar este problema en la versión del componente Gigasoft 8.0.

General Electric recomienda a los usuarios usar solamente ActiveX con fuentes de confianza.

Detalle: 
  • Control inseguro de objeto ActiveX marcado como seguro para scripting: Se han identificado múltiples instancias de esta vulnerabilidad en el objeto ActiveX de terceros proporcionado a General Electric iFIX por Gigasoft. Sólo el uso independiente del paquete de gráficos de Gigasoft fuera del producto iFIX puede exponer a los usuarios a esta vulnerabilidad. El método reportado que afecta a Internet Explorer no está expuesto en el producto iFIX, ni se sabe si es la funcionalidad principal del producto iFIX afectada. Se ha asignado el identificador CVE–2018-17925 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • SCALANCE W1750D todas las versiones anteriores a la 8.3.0.1
  • ROX II todas las versiones anteriores a 2.12.1
  • La familia de CPU SIMANTIC S7-1200 en todas las versiones anteriores a 4.2.3
  • SIMATIC S7-1500 (incl. F) todas las versiones anteriores a la 2.5 y superiores (e incluyendo) la 2.0
  • Controlador de Software SIMATIC S7-1500, todas las versiones anteriores a la 2.5 y superiores (e incluyendo) la 2.0
  • [Actualización 12/02/2019] SIMATIC ET 200SP Open Controller, todas las versiones superiores (e incluyendo) a la 2.0 y menores que 2.1.6
  • RUGGEDCOM APE, todas las versiones
  • RUGGEDCOM RX1400 VPE, todas las versiones
  • SIMATIC Field PG M4, todas las versiones de la BIOS anteriores a la 18.01.09
  • SIMATIC Field PG M5, todas las versiones de la BIOS anteriores a la 22.01.06
  • SIMATIC IPC227E, todas las versiones
  • SIMATIC IPC277E, todas las versiones
  • SIMATIC IPC3000 SMART V2, todas las versiones
  • SIMATIC IPC327E, todas las versiones
  • SIMATIC IPC347E, todas las versiones
  • SIMATIC IPC377E, todas las versiones
  • SIMATIC IPC427C, todas las versiones
  • SIMATIC IPC427D, todas las versiones de la BIOS anteriores a la V17.0X.14
  • SIMATIC IPC427E, todas las versiones de la BIOS anteriores a la V21.01.09
  • SIMATIC IPC477C, todas las versiones
  • SIMATIC IPC547E, todas las versiones
  • SIMATIC IPC547G, todas las versiones
  • [Actualización 11/12/2018]: SIMATIC IPC627D, todas las versiones de la BIOS anteriores a la V19.02.11

[Actualización 13/11/2018]

  • SIMATIC IPC627C, todas las versiones de la BIOS anteriores a V15.02.15
  • SIMATIC IPC647C, todas las versiones de la BIOS anteriores a V15.01.14
  • SIMATIC IPC647D, todas las versiones de la BIOS anteriores a V19.01.14
  • SIMATIC IPC677C, todas las versiones de la BIOS anteriores a V15.02.15
  • [Actualización 11/12/2018]: SIMATIC IPC677D, todas las versiones de la BIOS anteriores a V19.02.11
  • SIMATIC IPC827C, todas las versiones de la BIOS anteriores a V15.02.15
  • [Actualización 11/12/2018]: SIMATIC IPC827D, todas las versiones de la BIOS anteriores a V19.02.11
  • SIMATIC IPC847C, todas las versiones de la BIOS anteriores a V15.01.14
  • SIMATIC IPC847D, todas las versiones de la BIOS anteriores a V19.01.14
  • SIMOTION P320-4E, todas las versiones de la BIOS anteriores a V17.0X.14
  • SIMOTION P320-4S, todas las versiones de la BIOS anteriores a V17.0X.14

[Actualización 12/03/2019]

  • SINUMERIK 840 D sl ((NCU720.3B, NCU730.3B, NCU720.3, NCU730.3), todas las versiones.
  • SINUMERIK PCU 50.5, todas la versiones de la BIOS anteriores a 15.02.15.
  • SINUMERIK Panels con TCU integrado, todas las versiones liberadas como mínimo en 2016.
  • SINUMERIK TCU 30.3, todas las versiones.
Descripción: 

Los investigadores Lisa Fournet y Marl Joos de P3 Communications GmbH, Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab, y Joanna Walkiewicz del Centro Nacional de Investigación Nuclear de Polonia, en colaboración con Siemens han reportado múltiples vulnerabilidades de tipo problemas criptográficos, gestión inadecuada de privilegios, CSRF, validación incorrecta de entradas y divulgación de información sensible. La explotación exitosa de estas vulnerabilidades permitiría a un atacante de manera remota acceder a los diferentes dispositivos y ejecutar comandos, obtener información sensible u originar denegaciones de servicio.

Solución: 
  • Problemas criptográficos: Siemens proporciona una actualización del firmware 8.3.0.1 y recomienda a los usuarios que actualicen a la nueva versión, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760581. Para reducir el riesgo, Siemens aconseja a los administradores que se restrinja el acceso a la interfaz web en los dispositivos afectados.
  • Gestión inadecuada de privilegios: Siemens recomienda a sus usuarios actualizar a la nueva versión 2.12.1, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760683. Para reducir el riesgo Siemens recomienda a los administradores que se restrinja el acceso a la red para evitar que los posibles atacantes accedan al puerto 22/TCP.
  • CSRF: Siemens proporciona una actualización del firmware 4.2.3 y recomienda a los usuarios actualizar lo antes posible. La nueva versión de firmware puede descargarse desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109741461. Para reducir el riesgo, Siemens recomienda a sus usuarios no realizar navegaciones con el navegador web mientras se encuentran registrados en los dispositivos afectados con permisos de superusuario.
  • Validación incorrecta de entrada: Siemens proporciona actualizaciones para solucionar esta vulnerabilidad en los diferentes sistemas afectados. En los siguientes enlaces pueden descargarse las actualizaciones para resolver la vulnerabilidad:
    • [Actualización 12/02/2019] Controlador de Software SIMATIC S7-1500: actualizar a la versión 2.5 o superior.
    • SIMANTIC S7-1500 (incl. F): actualizar a la versión 2.5 o superior.
    • [Actualización 12/02/2019] SIMATIC ET 200SP Open Controller: actualizar a la versión 2.1.6

Como medidas preventivas, Siemens proporciona varias recomendaciones:

  • Restringir el acceso a la red de los dispositivos afectados
  • Aplicar el concepto de “cell-protection” y “defense-in-depth”

[Actualización 12/03/2019] Se pueden consultar las soluciones para las versiones detalladas en el enlace del aviso.

Detalle: 
  • Problemas criptográficos: Un atacante con acceso a la red donde se encuentran los dispositivos afectados podría obtener una clave de sesión TLS. Si el atacante capturase el tráfico TLS entre un usuario y el dispositivo, podría descifrar dicho tráfico. Se ha asignado el identificador CVE-2017-13099 para esta vulnerabilidad.
  • Gestión inadecuada de privilegios:
    • Un atacante con acceso de red al puerto 22/TCP y credenciales de usuario con pocos privilegios para el dispositivo afectado podría realizar una escalada de privilegios y obtener privilegios de superusuario. Se ha asignado el identificador CVE-2018-13801 para esta vulnerabilidad.
    • Un atacante con autentificación de acceso a una cuenta de usuario de alto privilegio mediante la interfaz SSH en el puerto 22/TCP podría eludir las restricciones y ejecutar de manera arbitraria comandos. Se ha asignado el identificador CVE-2018-13802 para esta vulnerabilidad.
  • CSRF: La interfaz web permitiría a un atacante utilizar la técnica de ataque CSRF para engañar a usuarios registrados en el dispositivo afectado utilizando enlaces maliciosos. Un potencial atacante necesitaría la interacción de un usuario autenticado, la explotación exitosa de esta vulnerabilidad permitiría a dicho atacante realizar acciones maliciosas a través de la interfaz web. Se ha asignado el identificador CVE-2018-13800 para esta vulnerabilidad.
  • Validación incorrecta de entrada: Un atacante podría originar una denegación de servicio en la red enviando una gran cantidad de paquetes especialmente formados al PLC. Esta vulnerabilidad podría ser explotada por un atacante con acceso de red en los sistemas afectados. La explotación exitosa de esta vulnerabilidad, no necesita de privilegios o la interacción de un usuario. Un atacante podría usar esta vulnerabilidad para comprometer la disponibilidad de la red. Se ha asignado el identificador CVE-2018-13805 para esta vulnerabilidad.
  • Divulgación de información sensible (varias vulnerabilidades): Los sistemas con microprocesadores que utilizan la ejecución especulativa y las extensiones software de Intel (Intel SGX) permitirían la divulgación no autorizada de la información que reside en la caché de datos L1 a un atacante con acceso de usuario local. Se han asignado los identificadores para estas vulnerabilidades: CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646.

Encuesta valoración

Vulnerabilidad de tipo DLL Hijacking en Energy Savings Estimator de Fuji Electric

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Fuji Electric Energy Savings Estimator versión 1.0.2.0 y anteriores.
Descripción: 

El investigador Karn Ganeshen ha reportado esta vulnerabilidad de tipo DLL Hijacking al NCCIC. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante cargar una DLL maliciosa y ejecutar código afectando al funcionamiento del sistema.

Solución: 

Fuji Electric recomienda actualizar su producto a la versión 1.0.2.1

Detalle: 
  • DLL Hijacking: La explotación exitosa de esta vulnerabilidad podría dar acceso al sistema a un atacante, con los mismos privilegios que la aplicación que ejecuta la DLL maliciosa. Se ha reservado el identificador CVE-2018-14812 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Múltiples vulnerabilidades en productos que usen XMeye P2P Cloud Server de Hangzhou Xiongmai Technology Co., Ltd

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 

Todos los productos que utilicen XMeye P2P de Cloud Server están afectados por estas vulnerabilidades. Hangzhou Xiongmai Technology Co., Ltd actúa ante todo como un fabricante de equipos originales (Original Equipment Manufacturer, OEM) y vende pocos, si los hay, productos de la marca Xiongmai. Varios proveedores venden dispositivos de su propia marca con hardware/firmware de Hangzhou Xiongmai Technology Co., Ltd entre sus componentes. Para comprobar si están afectados o no por estas vulnerabilidades se recomienda realizar las siguientes comprobaciones:

  • Comprobar si la documentación/especificaciones del producto menciona la característica "XMEye".
  • Accediendo a la página “err.htm” del dispositivo (http://<Camera ip=""address="">/Err.htm). Verificar si se hace referencia a XiongMai o XMeye.
Descripción: 

El investigador Stefan Viehböck, de SEC Consult Vulnerability Lab, reportó estas vulnerabilidades de tipo usuario oculto con funcionalidades no documentadas y enumeración de objetos predecible. Un posible atacante remoto, podría explotar estas vulnerabilidades para obtener un acceso a diferentes dispositivos de video, permitiendo cambiar la configuración, reemplazar el firmware y/o ejecutar código remoto.

Solución: 

Hangzhou Xiongmai Technology Co., Ltd no ha proporcionado ninguna mitigación para estas vulnerabilidades.

El NCCIC ICS-CERT recomienda:

  • Cambiar la contraseña de la cuenta “admin” y de la cuenta no documentada “default”.
  • Verificar el origen de firmware de las actualizaciones.
Detalle: 
  • Listado de objetos predecible: Un potencial atacante remoto, podría utilizar la dirección MAC para predecir la enumeración de los IDs almacenados en Cloud. Con este ID, el atacante puede descubrir y conectarse a dispositivos válidos activos usando las aplicaciones legítimas. Se ha reservado el identificador CVE-2018-17917 para esta vulnerabilidad.
  • Funcionalidades ocultas: Existe dentro de cada dispositivo un usuario sin documentar “default” con una contraseña por defecto. Un atacante remoto podría logar en cualquier dispositivo XMeye mediante esta cuenta, para acceder o visualizar los videos almacenados. Se ha reservado el identificador CVE-2018-17919 para esta vulnerabilidad.
  • Ausencia de cifrado en datos sensibles: Existen comunicaciones no cifradas sobre operaciones con datos sensibles, estas incluyen el servicio de actualización de firmware de XMeye. Esto podría permitir a un atacante visualizar los fragmentos de video intercambiados, robar las credenciales de inicio de sesión de XMeye o suplantar el servicio de actualizaciones inyectando código malicioso. Se ha reservado el identificador CVE-2018-17915 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: