Inicio / Content / Boletín de INCIBE-CERT del 13-12-2019

Boletín de INCIBE-CERT del 13-12-2019

Múltiples vulnerabilidades en productos Omron

Fecha de publicación: 
13/12/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Omron PLC CJ series, todas las versiones.
  • Omron PLC CS series, todas las versiones.
  • Omron PLC NJ series, todas las versiones.
Descripción: 

Los investigadores Wang Zhibei y n0b0dy han reportado una serie de vulnerabilidades que afectan a dispositivos de Omron. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto realizar ataques de fuerza bruta contra las credenciales de acceso, hacerse pasar por un usuario autorizado para obtener información sobre el estado del PLC, o acceso sin autorización al interfaz FTP

Solución: 

Omron recomienda llevar a cabo las siguientes medidas para mitigar las vulnerabilidades:

  • Filtrar el protocolo FINS: proteger el acceso al PLC mediante un cortafuegos bloqueando el acceso remoto al protocolo FINS, que por defecto tiene el puerto 9600.
  • Filtrar las direcciones IP: proteger el acceso al PLC mediante un cortafuegos filtrando los dispositivos conectados mediante la dirección IP.
  • Filtrar el protocolo FTP: proteger el acceso al PLC mediante un cortafuegos bloqueando las conexiones remotas no autorizadas contra el protocolo FTP, que por defecto tiene el puerto 21.
Detalle: 
  • Las vulnerabilidades podrían permitir a un atacante remoto:
  • falsear mensajes (spoofing) o ejecutar comandos arbitrarios. Se ha reservado el identificador CVE-2019-18259 para esta vulnerabilidad.
  • monitorizar el tráfico entre el PLC y el controlador, y posteriormente replicar los mensajes que podrían provocar la apertura o cierre de válvulas industriales. Se ha reservado el identificador CVE-2019-13533 para esta vulnerabilidad.
  • bloquear sin restricción externa. El software comprueba correctamente la existencia de un bloqueo, pero este puede ser controlado externamente por un atacante situado fuera del área bajo control. Se ha reservado el identificador CVE-2019-18269 para dicha vulnerabilidad.
  • un ataque por fuerza bruta. No se implementan suficientes medidas de seguridad para prevenir los intentos fallidos de autenticación. Se ha reservado el identificador CVE-2019-18261 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Advantech

Fecha de publicación: 
13/12/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • DiagAnywhere Server, versiones 3.07.11 y anteriores;
  • WebAccess, todas las versiones.
Descripción: 

Se han reportado múltiples vulnerabilidades de tipo desbordamiento de búfer basado en pila que podría permitir a un atacante la ejecución remota de código.

Solución: 
  • DiagAnywhere Server: actualizar a la versión 3.07.14.
  • WebAccess: por el momento no han publicado actualización.
Detalle: 
  • Múltiples vulnerabilidades de tipo desbordamiento de búfer basado en pila, presentes en el servicio de transferencia de archivos y escuchando en el puerto TCP, podrían permitir a un atacante remoto, no autenticado, la ejecución de código arbitrario con los mismos privilegios que la víctima. Se ha asignado el identificador CVE-2019-18257 para esta vulnerabilidad.
  • El ejecutable BwOpcBs.exe de WebAccess, accedido a través de 0x2711 IOCTL en el servicio webvrpcs, presenta una falta de validación de la longitud de la entrada del usuario antes de ser copiada a un búfer de tamaño fijo. Esto podría permitir a un atacante ejecutar código con permisos de administrador.

Encuesta valoración