Inicio / Content / Boletín de INCIBE-CERT del 12-08-2020

Boletín de INCIBE-CERT del 12-08-2020

Vulnerabilidad en Niagara de Tridium

Fecha de publicación: 
12/08/2020
Importancia: 
3 - Media
Recursos afectados: 
  • Niagara: versiones 4.6.96.28, 4.7.109.20, 4.7.110.32 y 4.8.0.110,
  • Niagara Enterprise Security: versiones 2.4.31, 2.4.45 y 4.8.0.35.

[Actualización 20/08/2020]

  • ILC 2050 BI 2403160, versiones de firmware hasta la versión 1.3.0 incluida;
  • ILC 2050 BI-L 2404671, versiones de firmware hasta la versión 1.3.0 incluida;
  • Emalytics Automation Workbench N4, versiones de firmware hasta la versión 1.3.0 incluida.
Descripción: 

Tridium ha informado de una vulnerabilidad en equipos Niagara mediante la cual un atacante podría provocar un agotamiento de recursos.

Solución: 

Tridium ha publicado las siguientes actualizaciones:

  • Niágara: 4.9.0.198,
  • Niagara Enterprise Security: 4.9.0.60.

Las actualizaciones están disponibles poniéndose en contacto con el canal de soporte del equipo de Tridium.

[Actualización 20/08/2020]

Esta vulnerabilidad se solucionará en la versión de firmware 1.4.0 de Emalytics Automation, que se espera esté disponible en octubre de 2020.

Detalle: 

La vulnerabilidad detectada se produce por un agotamiento del tiempo de espera durante un protocolo de enlace TLS provocando que la conexión no termine. Esto hace que Niagara se cuelgue y requiera un reinicio manual para corregirlo.

Se ha reservado el identificador CVE-2020-14483 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider

Fecha de publicación: 
12/08/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SoMove V2.8.1 y anteriores;
  • Harmony® eXLhoist base stations v04.00.02.00 y anteriores:
    • ZARB12W;
    • ZARB12H;
    • ZARB18H;
    • ZARB18W;
    • ZARB18HM;
    • ZARB18WM.
  • PowerChute Business Edition software V9.0.x y anteriores;
  • Modicon M218 Logic Controller V5.0.0.7 y anteriores;
  • Todas las versiones hardware de:
    • spaceLYnk;
    • Wiser for KNX (homeLYnk).
  • Schneider Electric Modbus Serial Driver (64 bits) versiones anteriores a V3.20 IE 30;
  • Schneider Electric Modbus Serial Driver (32 bits) versiones anteriores a V2.20 IE 30;
  • Schneider Electric Modbus Driver Suite, versiones anteriores a V14.15.0.0, utilizado en los siguientes productos:
    • Ecostruxure Control Expert (formalmente conocido como Unity Pro);
    • Unity Loader;
    • EcoStruxure Process Expert (formalmente conocido como Hybrid DCS);
    • EcoStruxure OPC UA Server Expert;
    • OPC Factory Server;
    • Advantys Configuration Software;
    • Modbus Communications DTM (Field Devices);
    • SoMove;
    • Ecostruxure Machine Expert (formalmente conocido como SoMachine);
    • Ecostruxure Machine Expert Basic;
    • Harmony® eXLhoist;
    • EcoStruxure Power Commission.
  • SFAPV9601 - APC Easy UPS On-Line Software V2.0 y anteriores.
Descripción: 

Schneider ha publicado 8 vulnerabilidades, 3 de severidad media, 3 altas y 2 críticas, que podrían permitir a un atacante llevar a cabo la escalada de privilegios, denegación de servicio, ejecución remota de código, bloqueo del sistema, obtención de la contraseña mediante la fuerza bruta o subida de ficheros ejecutables.

Detalle: 

Las vulnerabilidades de severidad crítica son del tipo limitación incorrecta del nombre de ruta a un directorio restringido (Path Traversal) y podrían permitir a un atacante la carga de ficheros ejecutables en directorios no especificados mediante el acceso a los métodos vulnerables "FileUploadServlet" o "SoundUploadServlet". Se han asignado los identificadores CVE-2020-7521 y CVE-2020-7522 para estas vulnerabilidades.

Para el resto de vulnerabilidades de severidad media y alta, se han asignado los siguientes identificadores: CVE-2020-7527, CVE-2019-19193, CVE-2020-7524, CVE-2020-7526, CVE-2020-7525 y CVE-2020-7523.

Encuesta valoración

Boletín de seguridad de Siemens de agosto de 2020

Fecha de publicación: 
12/08/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SICAM WEB firmware para SICAM A8000 RTUs, todas las versiones anteriores a la V05.30;
  • Automation License Manager 5, todas las versiones;
  • Automation License Manager 6, todas las versiones anteriores a la V6.0.8;
  • SIMATIC RF350M, todas las versiones;
  • SIMATIC RF650M, todas las versiones;
  • SIMOTICS CONNECT 400, todas las versiones;
  • Desigo CC, versiones 3.X y 4.X;
  • Desigo CC Compact, versiones 3.X y 4.X;
  • RUGGEDCOM RM1224, todas las versiones anteriores a la V6.3;
  • SCALANCE M-800 / S615, todas las versiones anteriores a la V6.3;
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles hay que aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 20 avisos de seguridad, de las cuales 15 son actualizaciones.

El tipo de nuevas vulnerabilidades publicadas se corresponde a los siguientes:

  • 1 vulnerabilidad de neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting);
  • 1 vulnerabilidad de autorización incorrecta;
  • 1 vulnerabilidad de condición de carrera TOCTOU (Time-of-check Time-of-use);
  • 1 vulnerabilidad de control incorrecto de generación de código (Inyección de código);
  • 1 vulnerabilidad de copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico).

Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-15781, CVE-2020-7583, CVE-2019-15126, CVE-2020-10055 y CVE-2020-8597.

Encuesta valoración