Inicio / Content / Boletín de INCIBE-CERT del 12-04-2022

Boletín de INCIBE-CERT del 12-04-2022

Avisos de seguridad de Siemens de abril de 2022

Fecha de publicación: 
12/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • SICAM A8000, versiones anteriores a 4.80 de:
    • CP-8031 (6MF2803-1AA00),
    • CP-8050 (6MF2805-0AA00).
  • SIMATIC STEP 7 (TIA Portal):
    • todas las versiones 15,
    • versiones anteriores a 16 Update 5,
    • versiones anteriores a 17 Update 2.
  • SCALANCE: consultar el listado completo de versiones y productos afectados en SSA-392912 y SSA-836527.
  • Mendix Applications:
    • todas las versiones de Mendix 7;
    • todas las versiones de Mendix 8;
    • versiones anteriores a 9.12.0 en Mendix 9;
    • versiones anteriores a 9.6.3 en Mendix 9 (9.6).
  • TIA Portal, versiones 15, 15.1, 16 y 17.
  • SIMIT Simulation Platform, todas las versiones.
  • SINETPLAN, todas las versiones.
  • SIMATIC: consultar el listado completo de versiones y productos afectados en SSA-446448, SSA-557541, SSA-655554 y SSA-711829.
  • Simcenter Femap, versiones anteriores a 2022.1.2.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 11 nuevos avisos de seguridad.

  • La deserialización inadecuada del contenido suministrado por el usuario podría permitir a un atacante, no autenticado, ejecutar código arbitrario en el dispositivo con privilegios de system mediante el envío de objetos especialmente diseñados. Se ha asignado el identificador CVE-2022-23450 para esta vulnerabilidad crítica.
  • La validación inadecuada del URI de las peticiones HTTP GET entrantes podría permitir a un atacante remoto, no autenticado, el bloqueo de los dispositivos afectados. Se ha asignado el identificador CVE-2022-26335 para esta vulnerabilidad crítica.

Los tipos de nuevas vulnerabilidades, no críticas, publicadas se corresponden con los siguientes:

  • falta de autorización,
  • control de acceso inadecuado,
  • ejecución concurrente utilizando un recurso compartido con una sincronización inadecuada (condición de carrera),
  • validación incorrecta de entrada,
  • revelación de información a actores no autorizados,
  • consumo de recursos no controlado (agotamiento de recursos),
  • restricción de operaciones inapropiada dentro de los límites del búfer de la memoria,
  • asignación incorrecta de permisos en un recurso crítico,
  • elemento no controlado en la ruta de búsqueda,
  • uso de valores insuficientemente aleatorios,
  • desbordamiento de búfer basado en pila (stack),
  • falsificación de petición en sitios cruzados (Cross-Site Request Forgery),
  • neutralización inadecuada de las etiquetas HTML relacionadas con los scripts en una página web (XSS básico),
  • copia de búfer sin comprobación del tamaño de entrada (desbordamiento de búfer clásico),
  • lectura fuera de límites,
  • escritura fuera de límites.

Los identificadores CVE asignados para estas vulnerabilidades, no críticas, pueden consultarse en la sección 'vulnerability classification' de cada aviso de Siemens.

Encuesta valoración

Múltiples vulnerabilidades en productos ABB

Fecha de publicación: 
12/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Las siguientes series y productos se ven afectados por CVE-2022-0947, desde la versión de firmware 2.4.0 hasta la 3.4.10:

  • ABB ARG600 Wireless Gateway series:
    • ARG600A1220NA,
    • ARG600A1230NA,
    • ARG600A1240NA,
    • ARG600A1260NA,
    • ARG600A2622NA,
    • ARG600A2625NA.
  • ABB ARP600 Wireless Gateway series:
    • ARP600A2200NA,
    • ARP600A2220NA,
    • ARP600A2250NA,
    • ARP600A2260NA,
    • ARP600A2651NA,
    • ARP600A2560NA.
  • ABB ARR600 Wireless Gateway series:
    • ARR600A3201NA,
    • ARR600A3202NA,
    • ARR600A3221NA,
    • ARR600A3222NA,
    • ARR600A3251NA,
    • ARR600A3252NA,
    • ARR600A3261NA,
    • ARR600A3262NA.
  • ABB ARC600 Wireless Gateway series:
    • ARC600A2325NA,
    • ARC600A2323NA,
    • ARC600A2324NA.
  • Viola Systems Arctic wireless gateways: todos los modelos 3G y LTE.

Las siguientes series y productos se ven afectados por CVE-2021-43527 y CVE-2021-4034:

  • ABB ARM600 M2M Gateway series, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
    • ARM600A2500NA,
    • ARM600B2500NA,
    • ARM600C2500NA.
  • ABB ARM600 M2M Gateway Enterprise Edition series, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
    • ARM600A2505NA,
    • ARM600B2505NA,
    • ARM600C2505NA.
  • ABB ARM600SW M2M Gateway, hasta la versión de firmware 5.0.1 (CVE-2021-43527)/5.0.2 (CVE-2021-4034):
    • ARM600SW1A1,
    • ARM600SW2A3,
    • ARM600SW3A3.
  • Viola Systems M2M Gateway series antiguos, versiones de firmware 3.x.x de Viola M2M Gateway.
  • Viola Systems M2M Gateway Enterprise Edition series antiguos, versiones de firmware 3.x.x de Viola M2M Gateway Enterprise Edition.
Descripción: 

Se han identificado 3 vulnerabilidades en productos ABB: 2 de severidad crítica y 1 alta, que podrían permitir a un atacante obtener acceso a ciertas funciones de los dispositivos afectados, ejecutar código con privilegios de root o elevar los privilegios de un usuario básico.

Solución: 
  • Para la vulnerabilidad CVE-2022-0947 detectada en gateways inalámbricos ABB Arctic, aplicar las medidas descritas en las secciones Recommended immediate actions y Mitigating factors del aviso del fabricante.
  • Para la vulnerabilidad CVE-2021-43527 (NSS library), actualizar ARM600 M2M Gateway a la versión de firmware 5.0.2 y aplicar las medidas de mitigación descritas para Viola Systems M2M Gateway.
  • Para la vulnerabilidad CVE-2021-4034 (PwnKit), aplicar las medidas de mitigación descritas.
Detalle: 
  • Existe una vulnerabilidad en el firewall incluido en varios productos ABB. Cuando se utiliza una tarjeta SIM de IP pública un atacante podría explotar esta vulnerabilidad conectándose remotamente al gateway del puerto serie y/o al convertidor de protocolo, dependiendo de la configuración. La interfaz de usuario web (WHMI) y la interfaz de línea de comandos (CLI) del dispositivo también están expuestas, lo que podría permitir ataques de diccionario para descubrir las credenciales del usuario. Se ha asignado el identificador CVE-2022-0947 para esta vulnerabilidad crítica.
  • Existe una vulnerabilidad en la comprobación de límites de datos asociada a la gestión de la firma de la clave digital. Se reservan 2048 bytes en la estructura de verificación de la firma digital de NSS. Si una firma no fiable supera el límite fijado, se produce un desbordamiento de la pila, lo que podría permitir al atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-43527 para esta vulnerabilidad crítica.
  • Al manipular la variable de ruta y los argumentos de la línea de comandos, un atacante podría provocar una escritura fuera de límites en la función principal de pkexec, lo que a su vez le permitiría introducir una variable de entorno insegura en el entorno de pkexec. Al gestionar las matrices de argumentos y de entorno, el atacante podría ejecutar payloads como un usuario privilegiado sin autenticación. Se ha asignado el identificador CVE-2021-4034 para esta vulnerabilidad alta.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
12/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • IGSS (Interactive Graphical SCADA System), versión 15.0.0.22073 y anteriores.
  • Modicon M340:
    • CPUs: BMXP34 versiones anteriores a 3.40;
    • todas las versiones de los módulos X80 Ethernet Communication:
      • BMXNOE0100 (H),
      • BMXNOE0110 (H),
      • BMXNOR0200H RTU.
Descripción: 

ADLab, de Venustech, y Peter Cheng, de ELEX FEIGONG RESEARCH INSTITUTE, han notificado 2 vulnerabilidades de severidad crítica y alta, que podrían permitir a un atacante realizar una ejecución de código remoto (RCE) o causar una condición de denegación de servicio (DoS).

Solución: 
  • IGSS Data Server: actualizar a la versión 15.0.0.22074.
  • Modicon M340: actualizar a la versión 3.50.
  • BMXNOE0100 (H), BMXNOE0110 (H) y BMXNOR0200H RTU: Schneider Electric planea publicar futuras versiones de estos productos que incluirán una solución para la vulnerabilidad. Hasta entonces, se recomienda seguir las medidas de mitigación:
    • configurar la segmentación de la red e implementar un cortafuegos para bloquear todo acceso no autorizado al puerto 161/UDP;
    • configurar la ACL (Access Control List) siguiendo las recomendaciones de "Modicon M340 for Ethernet - Communication Modules and Processors, User Manual";
    • configurar una VPN entre los módulos afectados del PLC Modicon y la workstation de ingeniería que contiene EcoStruxure Control Expert.
Detalle: 
  • IGSS Data Server contiene una vulnerabilidad de desbordamiento de búfer, que podría ocasionar la ejecución de código remoto por parte de un atacante mediante el envío de un paquete especialmente diseñado, derivando en la posible pérdida de información y control del sistema SCADA. Se ha asignado el identificador CVE-2022-24324 para esta vulnerabilidad crítica.
  • Una gestión incorrecta del nivel de privilegios en Modicon M340 podría causar una condición de DoS en la comunicación Ethernet del controlador al enviar una petición concreta sobre SNMP, resultando en una pérdida de disponibilidad de dicho controlador. Se ha asignado el identificador CVE-2022-0222 para esta vulnerabilidad alta.

Encuesta valoración