Inicio / Content / Boletín de INCIBE-CERT del 13-10-2021

Boletín de INCIBE-CERT del 13-10-2021

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • spaceLYnk, versión V2.6.1 y anteriores;
  • Wiser for KNX, versión V2.6.1 y anteriores;
  • fellerLYnk, versión V2.6.1 y anteriores;
  • ConneXium Network Manager (Ethernet network management software), todas las versiones;
  • IGSS Data Collector (dc.exe), versión V15.0.0.21243 y anteriores;
  • Modicon M218 logic controller firmware, versión v5.1.0.6 y anteriores;
  • Conext™ Advisor 2 Cloud, versión 2.02 y anteriores;
  • Conext™ Advisor 2 Gateway, versión 1.28.45 y anteriores;
  • Conext™ Control V2 Gateway, versión 2.6 y anteriores;
  • TM5CSLC100FS: safety logic controller, versiones de firmware V2.56 y anteriores.
  • TM5CSLC200FS: safety logic controller, versiones de firmware V2.56 y anteriores.
  • TM5NS31: sercos III communication module, versiones de firmware V2.78 y anteriores.
  • TM5NEIP1: EtherNet/IP module, versiones de firmware V3.10 y anteriores.
  • TM5NEIP1K: EtherNet/IP FieldBus KIT, versiones de firmware V3.10 y anteriores.
Descripción: 

Schneider ha publicado 20 vulnerabilidades, siendo 8 de severidad crítica, 9 altas y 3 medias.

Solución: 

Actualizar a:

  • spaceLYnk, versión V2.6.2;
  • Wiser for KNX, versión V2.6.2;
  • fellerLYnk, versión V2.6.2;
  • IGSS DC module: dc.exe, versión 15.0.0.21244;
  • EcoStruxure Machine Expert, versión v2.0.1 o posterior;
  • Conext™ Advisor 2 Cloud, Conext™ Advisor 2 Gateway, Conext™ Control V2 Gateway con la versión de Windows 10.

Para el producto ConneXium Network Manager (Ethernet network management software):

  • descargar y ejecutar CNM Alarms Disabler Tool;
  • situar CNM Alarms Disabler Tool y el archivo de proyecto ".cxn" en el mismo directorio y ejecutar la instrucción: disabler -projectfile {source project filename} -resultfile {converted project filename}.
  • configurar "Edit Password" en el software CNM.
Detalle: 

Las vulnerabilidades críticas son del tipo:

  • Copia de búfer sin comprobar el tamaño de entrada. Se ha asignado el identificador CVE-2021-22802 para esta vulnerabilidad.
  • Carga de archivos sin restricción de tipo. Se ha asignado el identificador CVE-2021-22803 para esta vulnerabilidad.
  • Ejecución remota de código en Windows Remote Desktop Gateway. Se han asignado los identificadores CVE-2020-0609 y CVE-2020-0610 para estas vulnerabilidades.
  • Ejecución remota de código en Windows SMBv3 Client/Server. Se ha asignado el identificadorCVE-2020-0796 para esta vulnerabilidad.
  • Ejecución remota de código en Windows DNS Server. Se ha asignado el identificadorCVE-2020-1350 para esta vulnerabilidad.
  • Escalada de privilegios en Netlogon. Se ha asignado el identificador CVE-2020-1472 para esta vulnerabilidad.
  • Validación inadecuada de la longitud de las cabeceras IP. Se ha asignado el identificador CVE-2020-17438 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-22806, CVE-2021-22801, CVE-2021-22804, CVE-2021-22800, CVE-2020-0601, CVE-2020-0938, CVE-2020-1020,  CVE-2019-0803 y CVE-2020-13987.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22805, CVE-2019-11135 y CVE-2019-1040.

Encuesta valoración

Múltiples vulnerabilidades en VigorConnect de Draytek

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

VigorConnect, versión 1.6.0-B3.

Descripción: 

Draytek ha informado de una vulnerabilidad de severidad crítica, tres de severidad alta, dos de severidad media y otra baja, que podrían permitir a un atacante descargar archivos arbitrarios del sistema operativo subyacente con privilegios de administrador (root).

Solución: 

Actualizar a la versión 1.6.1.

Detalle: 
  • Una vulnerabilidad de subida no restringida de archivos en la función de subida de archivos, DownloadFileServlet, podría permitir a un atacante subir archivos a cualquier ubicación del sistema operativo con privilegios de root. Se ha asignado el identificador CVE-2021-20125 para esta vulnerabilidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-20123, CVE-2021-20124 y CVE-2021-20127.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-20126 y CVE-2021-20129.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2021-20128.

Encuesta valoración

Múltiples vulnerabilidades en WebAccess de Advantech

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

WebAccess, versiones 9.0.2 y anteriores.

Descripción: 

Diversos investigadores han reportado de 3 vulnerabilidades, 2 de severidad crítica y 1 media, por las que un atacante podría conseguir la ejecución remota de código y acceder a nombres y rutas de proyectos.

Solución: 

Actualizar a la versión 9.1.1 o superior.

Detalle: 
  • Un desbordamiento de búfer podría permitir una ejecución de código de forma remota. Se han asignado los identificadores CVE-2021-33023 y CVE-2021-38389 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-38431.

Encuesta valoración

Avisos de seguridad de Siemens de octubre de 2021

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SINEC NMS, versiones anteriores a 1.0 SP2 Update 1.
  • Versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
    • MX5000,
    • RX1400,
    • RX1500,
    • RX1501,
    • RX1510,
    • RX1511,
    • RX1512,
    • RX1524,
    • RX1536 y
    • RX5000.
  • SINUMERIK:
    • 808D, todas las versiones;
    • 828D, versiones anteriores a 4.95.
  • SCALANCE:
    • W1750D, versiones anteriores a 8.7.1.3;
    • W1750D, versión 8.7.1.3 o superior (únicamente afectado por las vulnerabilidades CVE-2019-5318, CVE-2020-37719, CVE-2021-37717, CVE-2021-37718, CVE-2021-37720, CVE-2021-37721, CVE-2021-37722 y CVE-2021-37728).
  • SIMATIC Process Historian:
    • 2013 y anteriores, todas las versiones;
    • 2014, versiones anteriores a SP3 Update 6;
    • 2019, todas las versiones; y
    • 2020, todas las versiones.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 
  • Existen múltiples vulnerabilidades de desbordamiento de búfer que podrían permitir la ejecución remota de código sin autenticación mediante el envío de paquetes, especialmente diseñados, al puerto UDP (8211) de PAPI (protocolo de gestión de puntos de acceso de Aruba Networks) de los dispositivos que ejecutan ArubaOS. Esto podría permitir ataques de denegación de servicio o ejecución remota de código en el sistema operativo subyacente. Se ha asignado el identificador CVE-2021-37716 para esta vulnerabilidad crítica.
  • Una interfaz de software utilizada para funcionalidades críticas carece de autenticación, lo que podría permitir a un atacante insertar, modificar o borrar datos. Se ha asignado el identificador CVE-2021-27395 para esta vulnerabilidad crítica.

Los tipos de nuevas vulnerabilidades no críticas publicadas se corresponden con los siguientes:

  • limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
  • autenticación inadecuada,
  • fuga de información sensible a un usuario no autorizado,
  • deserialización de información no confiable,
  • inyección SQL,
  • consumo descontrolado de recursos,
  • desbordamiento de búfer,
  • CSRF (Cross-Site Request Forgery),
  • inyección de comandos,
  • falta de cifrado de información sensible.

Los identificadores CVE asignados para estas vulnerabilidades no críticas pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración