Inicio / Content / Boletín de INCIBE-CERT del 13-08-2021

Boletín de INCIBE-CERT del 13-08-2021

Múltiples vulnerabilidades en Cscape de Horner Automation

Fecha de publicación: 
13/08/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cscape, todas las versiones anteriores a la 9.90 SP5.

Descripción: 

El investigador, Michael Heinzl, ha reportado al CISA tres vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución de código.

Solución: 

Actualizar a la versión 9.90 SP5.

Detalle: 

Una validación incorrecta de los datos de entrada proporcionados por el usuario durante el parseo de archivos de proyecto podría conducir a una escritura o lectura fuera de límites, pudiendo ser esta última mediante un puntero no inicializado, lo que podría permitir a un atacante la ejecución de código. Se han asignado los identificadores CVE-2021-32995, CVE-2021-33015 y CVE-2021-32975 para estas vulnerabilidades.

Encuesta valoración

Deserialización de datos no confiables en In-Sight OPC Server de Cognex

Fecha de publicación: 
13/08/2021
Importancia: 
4 - Alta
Recursos afectados: 

In-Sight OPC Server v5.7.4 (96) y anteriores.

Descripción: 

Amir Preminger, de Claroty, ha reportado a CISA esta incidencia de severidad alta, por la que un atacante remoto podría tener acceso a los permisos a nivel de sistema y escalada local de privilegios.

Solución: 

Actualizar a la version 5.9.2 o superior.

Detalle: 

El producto afectado deserializa datos que no son de confianza, lo que podría permitir a un atacante remoto acceder a comandos de permisos a nivel de sistema y escalar privilegios locales. A esta vulnerabilidad se le ha asignado el CVE-2021-32935.

Encuesta valoración

Múltiples vulnerabilidades en productos TRUMPF

Fecha de publicación: 
13/08/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes productos, con la versión de TruControl desde la 1.04 hasta la 3.0.0 y TRUMPF Peripheral Bus:

  • TruPulse,
  • TruDisk,
  • TruDiode,
  • TruFiber,
  • TruMicro2000,
  • TruMicro5000,
  • TruMicro6000,
  • TruMicro7000,
  • TruMicro8000,
  • TruMicro9000,
  • redpowerDirect.
Descripción: 

CODESYS GmbH ha reportado múltiples vulnerabilidades (3 de severidad crítica, 6 altas y 2 medias) que afectan a varios dispositivos de TRUMPF Laser GmbH que, a su vez, ha notificado estas vulnerabilidades al CERT@VDE.

Solución: 

Actualizar TruControl a la versión 3.16.0 o posteriores.

Detalle: 

Las 3 vulnerabilidades críticas se describen a continuación:

  • CODESYS Gateway no verifica correctamente la propiedad de un canal de comunicación. Se ha asignado el identificador CVE-2019-9010 para esta vulnerabilidad.
  • La gestión del acceso de los usuarios y el cifrado de las comunicaciones no están activados por defecto en 3S-Smart Software Solutions GmbH CODESYS Control V3, lo que podría permitir a un atacante acceder al dispositivo y a la información sensible, incluidas las credenciales de los usuarios. Se ha asignado el identificador CVE-2018-10612 para esta vulnerabilidad.
  • El sistema de ejecución de CODESYS permite acceder a archivos fuera del directorio de trabajo restringido del controlador mediante servicios en línea.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-29242, CVE-2021-29241, CVE-2019-5105, CVE-2019-9012, CVE-2019-9009 y CVE-2020-7052.

Encuesta valoración

[Actualización 13/08/2021] Múltiples vulnerabilidades en varios productos de Johnson Controls

Fecha de publicación: 
02/07/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Facility Explorer SNC Series Supervisory Controller, versión 11;
  • C-CURE 9000, todas las versiones anteriores a la 2.80.
Descripción: 

Johnson Controls ha reportado al CISA dos vulnerabilidades de severidad alta que podrían permitir a un atacante remoto realizar una escalada de privilegios.

Solución: 
  • Aplicar el parche correspondiente al producto Facility Explorer SNC Series Supervisory Controllers (F4-SNC), siguiendo las instrucciones recogidas en el aviso JCI-PSA-2021-11 v1 del fabricante.
  • Actualizar C-CURE 9000 a la versión 2.80 u otra posterior. Si esto no fuera posible, el fabricante recomienda deshabilitar las actualizaciones automáticas, siguiendo las instrucciones del documento SWH-TAB-nID-000006545.

[Actualización 13/08/2021]:

El fabricante recomienda desinstalar la función C-CURE 9000 Auto Update cuando no se utilice.

  • Versiones anteriores a la 2.60:
    • deberían actualizarse previamente a la versión 2.60 Service Pack 2 CU07 o posterior.
  • Versiones anteriores a la 2.60 y 2.70:
    • actualizar previamente a las versiones 2.60 Service Pack 2 CU07, 2.70 Service Pack 2 CU01 o posteriores.;
    • en una máquina con el servidor C-CURE 9000 instalado, el paquete de servicio eliminará automáticamente el cliente de actualización automática;
    • en los equipos cliente remotos, al ejecutar el paquete de servicio y si el servicio de actualización automática está instalado, un aviso preguntará a los usuarios si desean eliminar el servicio;
    • si los usuarios ejecutan el paquete de servicio en modo silencioso, deben ejecutarlo con el parámetro opcional "/REMOVEAUTOUPDATE" para eliminar el cliente de actualización automática.
  • Versiones 2.80 y 2.90:
    • a partir de la versión 2.80 de C-CURE 9000, la función de actualización automática del cliente es una instalación independiente.
    • desde Programas y características de Windows en el servidor de aplicaciones, seleccionar Actualización automática de C-CURE 9000, haga clic con el botón derecho y luego seleccione Desinstalar.
    • en Programas y características de Windows, donde estén instalados los clientes de C-CURE 9000 (estación de monitoreo, estación de trabajo de administración y el servicio de actualización automática), seleccionar CCURE9000ClientAutoupdate, hacer clic con el botón derecho y luego seleccionar Desinstalar.
Detalle: 
  • Una vulnerabilidad de gestión de privilegios inadecuada en Facility Explorer SNC Series Supervisory Controllers podría permitir a un atacante remoto y autenticado realizar una escalada de privilegios en el sistema de archivos del controlador mediante el envío de mensajes web especialmente diseñados. Se ha asignado el identificador CVE-2021-27661 para esta vulnerabilidad.
  • Una vulnerabilidad de validación de entrada inadecuada en la función de actualización de C-CURE 9000 podría permitir a un atacante remoto ejecutar programas de Windows con menos privilegios. Se ha asignado el identificador CVE-2021-27660 para esta vulnerabilidad.

Encuesta valoración