Inicio / Content / Boletín de INCIBE-CERT del 14-05-2021

Boletín de INCIBE-CERT del 14-05-2021

Vulnerabilidad en Tyco AI de Johnson Controls

Fecha de publicación: 
14/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Tyco AI, versión v1.2 y anteriores.
Descripción: 

Johnson Controls ha reportado una vulnerabilidad al CISA que podría permitir a un atacante obtener acceso como superusuario en el sistema operativo openSUSE Linux subyacente.

Solución: 

Actualizar a Tyco AI versión v1.3.

Detalle: 

El producto utiliza o calcula un valor máximo o mínimo incorrecto, esto podría permitir a un atacante obtener acceso como superusuario en el sistema operativo openSUSE Linux subyacente. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración

Fuga de información sensible en aplicaciones .NET de Unified Automation

Fecha de publicación: 
14/05/2021
Importancia: 
4 - Alta
Recursos afectados: 

Unified Automation .NET basado en OPC UA Client/Server SDK Bundle, versión 3.0.7 y anteriores (solo en las versiones 4.5, 4.0 y 3.5 de .NET Framework).

Descripción: 

Eran Jacob, en colaboración con Otorio Research Team, ha reportado una vulnerabilidad, de severidad alta, cuya explotación exitosa podría permitir a un atacante no autenticado leer cualquier archivo en el sistema de archivos.

Solución: 

Unified Automation ha publicado un software (es necesario iniciar sesión) para solucionar las vulnerabilidades de .NET Framework.

La Fundación OPC recomienda a los usuarios que despliegan productos OPC UA .NET, construidos con los .NET Framework 4.5, 4.0 y 3.5, que se pongan en contacto con el proveedor del producto para determinar si es necesaria una actualización.

También se recomienda actualizar a una versión del producto que utilice el .NET Framework 4.5.2 o posterior.

Detalle: 

OPC UA .NET Framework podría exponer información sensible a un usuario sin acceso autorizado. Se ha asignado el identificador CVE-2021-27434 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Connected Components Workbench de Rockwell Automation

Fecha de publicación: 
14/05/2021
Importancia: 
4 - Alta
Recursos afectados: 

Connected Components Workbench, versión 12.00.00 y anteriores.

Descripción: 

Mashav Sapir, investigador de Claroty, ha reportado a Rockwell Automation 3 vulnerabilidades, 2 con severidad alta y 1 media, que podrían permitir ejecución de código remoto, omisión de autenticación o escalada de privilegios.

Solución: 

Actualizar Connected Components Workbench a la versión 13.00.00 o posteriores.

Detalle: 
  • La vulnerabilidad, que requiere la interacción del usuario para ser explotada, podría permitir a los atacantes crear un objeto serializado malicioso que, si es abierto por un usuario local en el producto afectado, podría resultar en una ejecución remota de código. Se ha asignado el identificador CVE-2021-27475 para esta vulnerabilidad alta.
  • El mecanismo de análisis sintáctico que procesa ciertos tipos de archivos no proporciona sanitización de entrada para las rutas de archivos, lo que podría permitir a un atacante crear archivos maliciosos que, al ser abiertos por Connected Components Workbench, pudiesen recorrer el sistema de archivos. Un atacante podría sobrescribir los archivos existentes y crear archivos adicionales con los mismos permisos del producto afectado. Se ha asignado el identificador CVE-2021-27471 para esta vulnerabilidad alta.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-27473.

Encuesta valoración

Recursividad no controlada en productos OPC UA de OPC Foundation

Fecha de publicación: 
14/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • OPC UA .NET Standard, todas las versiones anteriores a la 1.4.365.48;
  • OPC UA .NET Legacy.
Descripción: 

El investigador, Eran Jacob, junto con Otorio Research Team, ha reportado al CISA una vulnerabilidad, de severidad alta, que podría permitir a un atacante remoto desencadenar un desbordamiento de pila (stack).

Solución: 

El fabricante recomienda instalar la siguiente actualización OPC UA .NET Standard stack update.

Detalle: 

Una vulnerabilidad de recursividad incontrolada en los productos afectados podría permitir a un atacante remoto ocasionar un desbordamiento de pila. Se ha asignado el identificador CVE-2021-27432 para esta vulnerabilidad.

Encuesta valoración