Inicio / Content / Boletín de INCIBE-CERT del 11-03-2020

Boletín de INCIBE-CERT del 11-03-2020

Denegación de servicio en acopladores BK9000 de Beckhoff Automation

Fecha de publicación: 
11/03/2020
Importancia: 
4 - Alta
Recursos afectados: 

BK9000 Ethernet TCP/IP Bus Coupler, en todas sus versiones.

Descripción: 

El investigador Martin Menschner, de Rhebo GmbH, ha reportado a Beckhoff Automation, una vulnerabilidad de tipo consumo de recursos no controlado que afecta al dispositivo BK9000. El fabricante, a su vez, ha notificado esta vulnerabilidad al CERT@VDE. Un atacante remoto podría generar una condición de denegación de servicio en los acopladores.

Solución: 

Los clientes deben configurar un firewall perimetral para bloquear el tráfico desde redes no confiables o seguras hacia el dispositivo.

Detalle: 

La función del acoplador podría verse suspendida por un ataque de denegación de servicio. El acoplador no se recuperará después de que el ataque se haya detenido. Un reinicio del dispositivo recuperaría la operación. Se ha reservado el identificador CVE-2020-9464 para esta vulnerabilidad.

Encuesta valoración

Manipulación del arranque seguro en Stratix 5950 de Rockwell Automation

Fecha de publicación: 
11/03/2020
Importancia: 
3 - Media
Recursos afectados: 
  • Stratix 5950 1783-SAD4T0SBK9;
  • Stratix 5950 1783-SAD4T0SPK9;
  • Stratix 5950 1783-SAD2T2SBK9;
  • Stratix 5950 1783-SAD2T2SPK9.
Descripción: 

Una vulnerabilidad de Cisco de criticidad media afecta al producto Stratix 5950 de Rockwell Automation. Un atacante local, autenticado, podría instalar y arrancar una imagen de software malicioso.

Solución: 

Rockwell Automation recomienda aplicar la actualización FRN v6.4.0.

Detalle: 

Una vulnerabilidad en la lógica que maneja el control de acceso a uno de los componentes de hardware en la implementación del arranque seguro de Cisco podría permitir a un atacante local, autenticado, instalar y arrancar una imagen de software malicioso. Se ha asignado el identificador CVE-2019-1649 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Johnson Controls

Fecha de publicación: 
11/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Kantech EntraPass Corporate Edition, versión 8.10 y anteriores;
  • Kantech EntraPass Global Edition, versión 8.10 y anteriores;
  • Metasys Application and Data Server, versión 10.1 y anteriores;
  • Metasys Extended Application and Data Server, versión 10.1 y anteriores;
  • Metasys Open Data Server, versión 10.1 y anteriores;
  • Metasys Open Application Server, versión 10.1 y anteriores;
  • Metasys Network Automation Engine, versiones 9.0.1, 9.0.2, 9.0.3, 9.0.5 y 9.0.6;
  • Metasys Network Integration Engine, versiones 9.0.1, 9.0.2, 9.0.3, 9.0.5 y 9.0.6;
  • Metasys NAE85 y NIE85, versión 10.1 y anteriores;
  • Metasys LonWorks Control Server, versión 10.1 y anteriores;
  • Metasys System Configuration Tool, versión 13.2 y anteriores;
  • Metasys Smoke Control Network Automation Engine, versión 8.1.
Descripción: 

Se han reportado vulnerabilidades que afectan a múltiples productos de Johnson Controls y que podrían permitir a un atacante ejecutar código malicioso con privilegios del sistema, provocar un ataque de denegación de servicio o acceder a información sensible.

Solución: 

Actualizar a la versión 8.10 de EntraPass.

Detalle: 
  • Un problema en la API podría permitir a un atacante remoto subir y ejecutar código malicioso con privilegios del sistema. Se ha asignado el identificador CVE-2019-7589 para esta vulnerabilidad.
  • Una vulnerabilidad XXE podría permitir a un atacante extraer archivos ASCII del servidor. Se ha asignado el identificador CVE-2020-9044 para esta vulnerabilidad.

Encuesta valoración