Inicio / Content / Boletín de INCIBE-CERT del 12-06-2020

Boletín de INCIBE-CERT del 12-06-2020

Vulnerabilidad de Cross-site Scripting en PI Web API de OSIsoft

Fecha de publicación: 
12/06/2020
Importancia: 
4 - Alta
Recursos afectados: 

PI Web API 2019 Patch 1 (1.12.0.6346) y todas las versiones anteriores.

Descripción: 

OSIsoft junto con Dor Yardeni y Eliad Mualem, de OTORIO, han reportado una vulnerabilidad de Cross-site Scripting que podría permitir a un atacante la ejecución remota de código arbitrario.

Solución: 

Actualizar a la versión PI Web API 2019 SP1.

Detalle: 

Una vulnerabilidad de Cross-site Scripting en PI Web API de OSIsoft podría permitir a un atacante la ejecución remota de código arbitrario. Se ha asignado el identificador CVE-2020-12021 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en IntelliBridge Enterprise (IBE) de Philips

Fecha de publicación: 
12/06/2020
Importancia: 
2 - Baja
Recursos afectados: 
  • IntelliBridge Enterprise (IBE) versiones B.12 y anteriores.
  • Tambien se ve afectada la integración del sistema de IntelliBridge Enterprise con:
    • SureSigns (VS4),
    • EarlyVue (VS30),
    • IntelliVue Guardian (IGS).
Descripción: 

Se ha publicado una vulnerabilidad que podría permitir a un atacante leer credenciales de texto plano de los archivos de registro.

Solución: 
  • El fabricante tiene prevista una nueva versión (IBE B.13) para el Q4 de 2020 que solucione esta vulnerabilidad.
  • Como una mitigación provisional de esta vulnerabilidad, Philips recomienda:
    • Los registros de transacciones de la IBE sólo son accesibles con privilegios administrativos. Se puede crear una cuenta adicional en el sistema IBE con privilegios limitados, para los ingenieros de servicio.
    • Reducir la retención de los registros a un plazo aceptable que permita las actividades de recuperación.
Detalle: 

Las credenciales de usuario no codificadas recibidas en IntelliBridge Enterprise (IBE) se registran en los registros de transacciones, que están seguros detrás del portal web administrativo de acceso. Las credenciales de usuario no cifradas enviadas desde los productos afectados, a efectos del handsake o de autenticación con el Enterprise Systems, se registran como la carga útil en IntelliBridge Enterprise (IBE) dentro de los registros de transacciones. Un atacante con privilegios administrativos podría explotar esta vulnerabilidad para leer credenciales de texto plano de los archivos de registro. Se ha asignado el identificador CVE-2020-12023 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en varios productos de Rockwell Automation

Fecha de publicación: 
12/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • FactoryTalk Linx, versiones 6.00, 6.10 y 6.11;
  • RSLinx Classic, versión 4.11.00 y anteriores;
  • lSharon Brizinov and Amir Preminger (VP Research) of Clarotyos siguientes productos, que utilizan FactoryTalk Linx Software:
    • Connected Components Workbench, versión 12 y anteriores;
    • ControlFLASH, versión 14 y posteriores;
    • ControlFLASH Plus, versión 1 y posteriores;
    • FactoryTalk Asset Centre, versión 9 y posteriores;
    • FactoryTalk Linx CommDTM, versión 1 y posteriores;
    • Studio 5000 Launcher, versión 31 y posteriores;
    • Studio 5000 Logix Designer software, versión 32 y posteriores.
Descripción: 

Sharon Brizinov y Amir Preminger, de Claroty, han reportado 4 vulnerabilidades al CISA y a Rockwell Automation, 2 con severidad crítica y 2 altas, de tipo validación incorrecta de datos de entrada, acceso a rutas no controlado y carga sin restricción de ficheros peligrosos.

Solución: 

El fabricante recomienda aplicar los siguientes parches:

Detalle: 
  • Una llamada expuesta a la API permite a los usuarios proporcionar archivos para procesar sin sanitizar. Esto podría permitir que un atacante especifique un nombre de archivo para ejecutar código no autorizado y modificar archivos o datos. Se ha reservado el identificador CVE-2020-11999 para esta vulnerabilidad.
  • El mecanismo de análisis que procesa ciertos tipos de archivos no proporciona proceso de sanitización de entrada. Esto podría permitir que un atacante use archivos especialmente diseñados para recorrer el sistema de archivos, modificar o exponer datos confidenciales, o ejecutar código arbitrario. Se ha reservado el identificador CVE-2020-12001 para esta vulnerabilidad.
  • Una llamada expuesta a la API permite a los usuarios proporcionar archivos para procesar sin sanitizar. Esto podría permitir que un atacante use solicitudes, especialmente diseñadas, para recorrer el sistema de archivos y exponer datos confidenciales en el disco duro local. Se ha reservado el identificador CVE-2020-12003 para esta vulnerabilidad.
  • Existe una vulnerabilidad en la función de comunicación que permite a los usuarios cargar archivos EDS por FactoryTalk Linx. Esto podría permitir que un atacante cargue un archivo con mala compresión, consumiendo todos los recursos de CPU disponibles, lo que generaría una condición de denegación de servicio. Se ha reservado el identificador CVE-2020-12005 para esta vulnerabilidad.

Encuesta valoración