Inicio / Content / Boletín de INCIBE-CERT del 12-05-2021

Boletín de INCIBE-CERT del 12-05-2021

[Actualización 12/05/2021] Múltiples vulnerabilidades en varios productos de PEPPERL+FUCHS

Fecha de publicación: 
17/02/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • PCV/PXV/PGV:
    • versiones 2.0.0 y anteriores de:
      • PGV100-F200A-B17-V1D,
      • PGV150I-F200A-B17-V1D,
      • PGV100-F200-B17-V1D-7477;
    • versiones 4.2.0 y anteriores de:
      • PXV100-F200-B17-V1D,
      • PXV100-F200-B17-V1D-3636;
    • versiones 3.2.3 y anteriores de:
      • PCV80-F200-B17-V1D,
      • PCV100-F200-B17-V1D,
      • PCV50-F200-B17-V1D,
      • PCV100-F200-B17-V1D-6011-6997;
    • versiones 3.2.5 y anteriores de:
      • PCV100-F200-B17-V1D-6011,
      • PCV100-F200-B17-V1D-6011-8203;
    • versiones 1.0.0 y anteriores de:
      • PXV100-F200-B25-V1D,
      • PXV100I-F200-B25-V1D,
      • PCV100-F200-B25-V1D-6011-6720,
      • PCV50-F200-B25-V1D,
      • PCV80-F200-B25-V1D,
      • PCV100-F200-B25-V1D-6011.
  • PXV/PGV B28 Profisafe:
    • versiones 1.0.3 y anteriores de:
      • PXV100A-F200-B28-V1D,
      • PXV100A-F200-B28-V1D-6011,
      • PGV100A-F200-B28-V1D,
      • PGV100A-F200A-B28-V1D;
    • versiones 2.1.1 y anteriores de:
      • PGV100AQ-F200A-B28-V1D,
      • PGV100AQ-F200-B28-V1D,
      • PXV100AQ-F200-B28-V1D,
      • PXV100AQ-F200-B28-V1D-6011.
  • OHV:
    • versiones 1.1.0 y anteriores de OHV-F230-B17.
  • OIT:
    • versiones 1.3.4 y anteriores de OIT500-F113-B17-CB.
  • PHA:
    • versiones 3.1.5 y anteriores de:
      • PHA300-F200-B17-V1D,
      • PHA400-F200-B17-V1D,
      • PHA300-F200A-B17-V1D,
      • PHA300-F200-B17-T-V1D,
      • PHA200-F200A-B17-V1D,
      • PHA200-F200-B17-V1D,
      • PHA400-F200A-B17-V1D,
      • PHA300-F200A-B17-T-V1D,
      • PHA600-F200A-B17-V1D,
      • PHA500-F200-B17-V1D,
      • PHA500-F200A-B17-V1D,
      • PHA600-F200-B17-V1D,
      • PHA150-F200A-B17-V1D,
      • PHA200-F200A-B17-T-V1D,
      • PHA150-F200-B17-V1D,
      • PHA800-F200-B17-V1D,
      • PHA400-F200A-B17-T-V1D,
      • PHA500-F200A-B17-T-V1D,
      • PHA700-F200-B17-V1D.
  • WCS:
    • versiones 3.0.0 y anteriores de:
      • WCS3B-LS610,
      • WCS3B-LS610H,
      • WCS3B-LS610D,
      • WCS3B-LS610DH,
      • WCS3B-LS610H-OM,
      • WCS3B-LS610DH-OM,
      • WCS3B-LS610D-OM.
      • CS3B-LS610-OM;
    • versiones 1.2.1 y anteriores de:
      • WCS3B-LS510,
      • WCS3B-LS510H,
      • WCS3B-LS510D,
      • WCS3B-LS510DH,
      • WCS3B-LS510H-OM,
      • WCS3B-LS510DH-OM,
      • WCS3B-LS510D-OM,
      • WCS3B-LS510-OM.

[Actualización 12/05/2021]:

  • ICE1 Ethernet IO Modules:
    • versiones F10017 y anteriores de:
      • ICE1-16DI-G60L-V1D,
      • ICE1-16DIO-G60L-C1-V1D,
      • ICE1-16DIO-G60L-V1D,
      • ICE1-8DI8DO-G60L-C1-V1D,
      • ICE1-8DI8DO-G60L-V1D,
      • ICE1-8IOL-G30L-V1D,
      • ICE1-8IOL-G60L-V1D,
      • ICE1-8IOL-S2-G60L-V1D.
Descripción: 

El investigador, Hilscher Gesellschaft, de la empresa Systemautomation mbH, ha reportado 2 vulnerabilidades, ambas con severidad alta y que podrían provocar una denegación de servicio, afectando a los componentes PROFINET IO Device y Ethernet IP Stack, usados en múltiples productos de PEPPERL+FUCHS. El fabricante, a su vez, ha notificado esta vulnerabilidad al CERT@VDE.

Solución: 

El fabricante no ha publicado ningún parche que solucione estas vulnerabilidades, se recomiendan las siguientes medidas de protección externas:

  • minimizar la exposición a la red de los productos afectados y asegurarse de que no son accesibles a través de Internet,
  • aislar los productos afectados de la red corporativa,
  • utilizar métodos seguros, como las VPN en caso de ser necesario el acceso remoto.
Detalle: 
  • El componente PROFINET IO Device es vulnerable a un desbordamiento de búfer, que podría permitir a un atacante remoto detener la realización de solicitudes acíclicas, abandonar todas las conexiones cíclicas establecidas o desaparecer completamente de la red. Se ha asignado el identificador CVE-2021-20986 para esta vulnerabilidad.
  • El componente Ethernet IP Stack es vulnerable a un desbordamiento de búfer, que podría permitir a un atacante remoto provocar denegación de servicio, ejecución remota de código o exposición de código. Se ha asignado el identificador CVE-2021-20987 para esta vulnerabilidad.

[Actualización 12/05/2021]:

  • La longitud real del paquete UDP no se verifica adecuadamente con la longitud indicada por el paquete (IP-Header)(rcX). Se ha asignado el identificador CVE-2021-20988 para esta vulnerabilidad.
  • La implementación de la generación de claves ECC podría permitir a un atacante recuperar la clave privada.(mbedTLS). Se ha asignado el identificador CVE-2019-18222 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de denegación de servicio en Mitsubishi Electric GOT y Tension Controller

Fecha de publicación: 
12/05/2021
Importancia: 
3 - Media
Recursos afectados: 

Mitsubishi Electric ha informado de esta vulnerabilidad que afecta a los productos con la función de esclavo en MODBUS/TCP y son los siguientes:

  • Serie GOT2000:
    • Modelo GT27: versiones 01.19.000 a 01.38.000;
    • Modelo GT25: versiones 01.19.000 a 01.38.000;
    • Modelo GT23: versiones 01.19.000 a 01.38.000;
    • Modelo GT21: versiones 01.21.000 a 01.39.000;
  • SERIE CONSEGUIDA SIMPLE: Modelo GS21: versiones 01.21.000 a 01.39.000;
  • GT SoftGOT2000: versiones 1.170C a 1.250L;
  • LE7-40GU-L: datos del paquete de pantalla para MODBUS / TCP v1.00.
Descripción: 

Mitsubishi Electric ha informado de una vulnerabilidad en dispositivos con la función de esclavo en MODBUS/TC, que podría permitir una denegación de servicio y detener la función de comunicación de los productos, requiriendo un reinicio para recuperar la funcionalidad.

Solución: 

Mitsubishi Electric ha publicado las siguientes versiones que corrigen esta vulnerabilidad:

  • Serie GOT2000: modelo GT27, modelo GT25 y modelo GT23: actualización a 01.39.000 o posterior;
  • Serie GOT2000: modelo GT21: actualización a 01.40.000 o posterior;
  • Serie GOT SIMPLE modelo GS21: actualización a 01.40.000 o posterior;
  • GT SoftGOT2000: actualice a 1.255R o posterior.

Se recomienda consultar la web del fabricante para conocer el detalle de implicación de cada actualización.

Detalle: 

Investigadores de COE-CNDS Lab en la India informaron a Mitsubishi Electric de esta vulnerabilidad que podría permitir una denegación de servicio por un acceso al búfer con valor de longitud incorrecto, lo que provoca el fallo del dispositivo y que requiere el reinicio para recuperar la funcionalidad. Se ha asignado el identificador CVE-2021-20589 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer en CX-One de Omron

Fecha de publicación: 
12/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • CX-One, versión 4.60 y anteriores;
  • aplicación CX-Server incluida en CX-One, versión 5.0.29.0 y anteriores.
Descripción: 

El investigador, rgod, en colaboración con ZDI de Trend Micro, ha reportado al CISA una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código arbitrario. 

Solución: 

Actualizar CX-Server a la versión 5.0.29.1. La actualización está disponible a través del servicio de actualización automática de CX-One.

Detalle: 

Una vulnerabilidad de desbordamiento de búfer basado en pila (stack) en el producto afectado podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27413 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
12/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Modicon Managed Switch MCSESM y MCSESP, versiones V8.21 y anteriores;
  • Harmony STO, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony STU, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTO, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTU, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTUX, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GK, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony HMISCU, configurado por EcoStruxure™ Machine Expert, todas las versiones anteriores a la V2.0;
  • Triconex Model 3009 MP y TCM 4351B, instalados en sistema Tricon v11.3.x;
  • homeLYnk (Wiser For KNX), versión V2.60 y anteriores;
  • spaceLYnk, versión V2.60 y anteriores;
  • Controladores lógicos Modicon M241/M251, con firmware anterior a V5.1.9.1;
  • EcoStruxure Machine Expert, todas las versiones anteriores a la V2.0;
  • Modicon M218, todas las versiones anteriores a la V5.1.0.6;
  • Modicon M241, todas las versiones anteriores a la V5.1.9.14;
  • Modicon M251, todas las versiones anteriores a la V5.1.9.14;
  • Modicon M262, todas las versiones anteriores a la V5.1.5.30;
  • LMC PacDrive Eco/Pro/Pro2, todas las versiones anteriores a la V1.64.18.26;
  • Vijeo Designer and HMISCU, todas las versiones anteriores a la V6.2 SP11;
  • ATV IMC, todas las versiones;
  • SoMachine/SoMachine Motion, todas las versiones;
  • ClearSCADA, todas las versiones;
  • EcoStruxure Geo SCADA Expert 2019, todas las versiones;
  • EcoStruxure Geo SCADA Expert 2020, V83.7742.1 y anteriores;
Descripción: 

Schneider Electric ha publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación del servicio, acceso no autorizado a dispositivos de la red, divulgación de información, reseteo de módulos, obtener acceso remoto al producto o la ejecución remota de código arbitrario.

Solución: 

Actualizar a las siguientes versiones:

  • Modicon Managed Switch MCSESM y MCSESP, V8.22;
  • Vijeo Designer, V6.2 SP11;
  • EcoStruxure™ Machine Expert, V2.0;
  • Triconex Model 3009 MP, Build 753 - Tricon v11.8.0;
  • TCM 4351B, Build 638 - Tricon v11.5.1/v11.7.1;
  • homeLYnk, 2.61, más recomendaciones en el documento System Hardening Guide;
  • spaceLYnk, 2.61;
  • Controladores lógicos Modicon M241/M251, firmware V5.1.9.14 (disponible en EcoStruxure™ Machine Expert, V2.0);
  • Modicon M218, Modicon M241, Modicon M251, Modicon M262, LMC PacDrive Eco/Pro/Pro2, HMISCU últimas versiones de firmware disponibles (disponible en EcoStruxure™ Machine Expert, V2.0);
  • ATV IMC se encuentra fuera de soporte, se sugiere la sustitución por el dispositivo Modicon M262 Logic Controller.
  • Geo SCADA Expert 2020 April 2021 (83.7787.1).
Detalle: 
  • Un mecanismo de recuperación de contraseñas débil podría permitir a un atacante remoto el cambio de contraseña no autorizado a través de HTTP / HTTPS cuando conozca la información básica del usuario. Se ha asignado el identificador CVE-2021-22731 para esta vulnerabilidad de severidad crítica.
  • Una restricción inadecuada de operaciones fuera de los límites del búfer podría permitir a un atacante la denegación de servicio o el acceso no autorizado a la información del sistema al interactuar directamente con un controlador instalado por Vijeo Designer o EcoStruxure™ Machine Expert. Se ha asignado el identificador CVE-2021-22705 para esta vulnerabilidad de severidad alta.
  • Una administración de permisos inadecuada podría permitir a un atacante la ejecución de código mediante la carga de código no autorizado en el servidor web. Se ha asignado el identificador CVE-2021-22732 para esta vulnerabilidad de severidad alta.
  • Una administración de permisos inadecuada podría permitir a un atacante el acceso al shell mediante la carga de código no autorizado en la carpeta del sistema. Se ha asignado el identificador CVE-2021-22733 para esta vulnerabilidad de severidad alta.
  • Una validación inadecuada de los datos de entrada podría permitir a un atacante la denegación de servicio cuando se envían al controlador peticiones especialmente diseñadas a través de HTTP. Se ha asignado el identificador CVE-2021-22699 para esta vulnerabilidad de severidad alta.
  • Existe una vulnerabilidad de desbordamiento de búfer en el servidor web de CODESYS V3 utilizado en los sistemas de tiempo de ejecución de CODESYS Control. Se ha asignado el identificador CVE-2020-10245 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad de ejecución de código en la funcionalidad PLC_Task de 3S-Smart Software Solutions GmbH CODESYS Runtime 3.5.14.30, podría permitir a un atacante la ejecución remota de código mediante el envío de una solicitud de red especialmente diseñada. Se ha asignado el identificador CVE-2020-6081 para esta vulnerabilidad de severidad alta.
  • 3S-Smart Software Solutions GmbH CODESYS V3, Library Manager, permite que el sistema muestre el contenido de las librerías activas sin comprobar su validez, lo que puede permitir que se muestre o ejecute el contenido de las librerías manipuladas. Se ha asignado el identificador CVE-2019-13538 para esta vulnerabilidad de severidad alta.
  • Se ha descubierto un problema en 3S-Smart CODESYS V3 que podría permitir a un atacante, con bajos privilegios, tomar el control total del sistema en tiempo de ejecución. Se ha asignado el identificador  CVE-2019-9008 para esta vulnerabilidad de severidad alta.
  • Se ha descubierto un problema en 3S-Smart CODESYS que podría permitir a un atacante bloquear el sistema en tiempo de ejecución mediante paquetes de red especialmente manipulados. Se ha asignado el identificador  CVE-2019-9009 para esta vulnerabilidad de severidad alta.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22734, CVE-2021-22734, CVE-2021-22735, CVE-2021-22736, CVE-2021-22737, CVE-2021-22738, CVE-2021-22739, CVE-2021-22740,  CVE-2020-7052 y CVE-2021-22741.

Para el resto de vulnerabilidades de severidad baja se han asignado los identificadores: CVE-2021-22742, CVE-2021-22743, CVE-2021-22744, CVE-2021-22745, CVE-2021-22746 y CVE-2021-22747.

Encuesta valoración