Inicio / Content / Boletín de INCIBE-CERT del 13-04-2022

Boletín de INCIBE-CERT del 13-04-2022

Múltiples vulnerabilidades en productos Phoenix Contact

Fecha de publicación: 
13/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Versiones anteriores a 2022.0.3 LTS de:
    • AXC F 1152,
    • AXC F 2152,
    • AXC F 3152.
  • Versiones 8.8.5 y anteriores de:
    • FL MGUARD CENTERPORT,
    • FL MGUARD CENTERPORT VPN-1000,
    • FL MGUARD CORE TX,
    • FL MGUARD CORE TX VPN,
    • FL MGUARD DELTA TX/TX,
    • FL MGUARD DELTA TX/TX VPN,
    • FL MGUARD GT/GT,
    • FL MGUARD GT/GT VPN,
    • FL MGUARD PCI4000,
    • FL MGUARD PCI4000 VPN,
    • FL MGUARD PCI4000 VPN/K2,
    • FL MGUARD PCIE4000,
    • FL MGUARD PCIE4000 VPN,
    • FL MGUARD PCIE4000 VPN/K2,
    • FL MGUARD RS2000 TX/TX-B,
    • FL MGUARD RS2000 TX/TX VPN,
    • FL MGUARD RS2005 TX VPN,
    • FL MGUARD RS4000 TX/TX-M,
    • FL MGUARD RS4000 TX/TX-P,
    • FL MGUARD RS4000 TX/TX VPN,
    • FL MGUARD RS4000 TX/TX VPN,
    • FL MGUARD RS4000 TX/TX VPN/K1,
    • FL MGUARD RS4000 VPN/K2,
    • FL MGUARD RS4004 TX/DTX,
    • FL MGUARD RS4004 TX/DTX VPN,
    • FL MGUARD SMART2,
    • FL MGUARD SMART2 VPN,
    • FL MGUARD SMART2 VPN/K1,
    • TC MGUARD RS2000 3G VPN,
    • TC MGUARD RS2000 4G ATT VPN,
    • TC MGUARD RS2000 4G VPN,
    • TC MGUARD RS2000 4G VZW VPN,
    • TC MGUARD RS4000 3G VPN,
    • TC MGUARD RS4000 4G ATT VPN,
    • TC MGUARD RS4000 4G VPN,
    • TC MGUARD RS4000 4G VZW VPN.
  • Versiones 3.21 y anteriores de:
    • FL WLAN 5100,
    • FL WLAN 5101,
    • FL WLAN 5102,
    • FL WLAN 5110,
    • FL WLAN 5111.
  • Versiones 2.70 y anteriores de:
    • FL WLAN 1010,
    • FL WLAN 1011,
    • FL WLAN 1100,
    • FL WLAN 1101,
    • FL WLAN 2010,
    • FL WLAN 2011,
    • FL WLAN 2100,
    • FL WLAN 2101.
  • Versiones 1.13.0.1 y anteriores de FL MGUARD DM UNLIMITED.
Descripción: 

Diversos investigadores han reportado 62 vulnerabilidades a Phoenix Contact: 12 de severidad crítica, 37 altas, 12 medias y 1 baja. El CERT@VDE ha coordinado y prestado soporte al proceso de publicación.

Solución: 

Actualizar los productos afectados a las siguientes versiones:

  • 2022.0.3 LTS o superiores para AXC F 2152, AXC F 1152 y AXC F 3152 (aún sin publicar).
  • 2022.0.1 LTS o superiores para PLCnext Engineer.
  • 8.8.6 para FL MGUARD y TC MGUARD.
  • 1.13.0.2 o superiores para FL MGUARD DM UNLIMITED.
  • Para FL WAN la vulnerabilidad será corregida en la próxima publicación regular, sin fecha definida aún.
Detalle: 
  • La disponibilidad, integridad o confidencialidad de AXC F x152 podría verse comprometida por ataques que exploten este listado de vulnerabilidades, entre las que se encuentran las siguientes críticas: CVE-2021-20232, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-3711, CVE-2022-23990, CVE-2022-23852, CVE-2021-20231, CVE-2021-23017, CVE-2021-35942 y CVE-2021-45079.
  • Los atacantes con acceso a la red del servidor web Apache podrían descargar y leer los perfiles de configuración de mGuard (perfiles ATV). Estos perfiles de configuración podrían contener información sensible. Esta vulnerabilidad es explotable solo si se utiliza la funcionalidad ConfigPull y los archivos de configuración se almacenan sin cifrar. Se ha asignado el identificador CVE-2022-22720 para esta vulnerabilidad crítica.

Se pueden consultar el resto de identificadores CVE no críticos en las Referencias.

Encuesta valoración

Vulnerabilidad de cifrado inadecuado en ADN de Valmet

Fecha de publicación: 
13/04/2022
Importancia: 
4 - Alta
Recursos afectados: 

Valmet ADN, versiones de la Collection 2012 a la Collection 2021.

Descripción: 

El investigador Ivan Speziale, de Nozomi Networks, ha informado de una vulnerabilidad en los productos ADN de Valmet, que podría permitir a un atacante ejecutar comandos de forma remota con privilegios del sistema.

Solución: 

El fabricante Valmet recomienda actualizar los dispositivos a la última versión disponible y contactar con el servicio de atención al cliente para obtener la actualización.

Detalle: 

La vulnerabilidad encontrada se produce cuando se envía un paquete específico al puerto TCP a la escucha del dispositivo. Un atacante podría aprovechar una clave de cifrado predecible para activar de forma remota comandos en el dispositivo con privilegios de sistema. Se ha asignado el identificador CVE-2021-26726 para esta vulnerabilidad.

Encuesta valoración