Inicio / Content / Boletín de INCIBE-CERT del 14-10-2020

Boletín de INCIBE-CERT del 14-10-2020

Vulnerabilidad de desbordamiento de búfer en Fieldcomm Group HART-IP y hipserver

Fecha de publicación: 
14/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • HART-IP Developer kit, versión 1.0.0.0;
  • hipserver, versión 3.6.1.
Descripción: 

El investigador Reid Wightman, de Dragos, Inc., ha descubierto una vulnerabilidad de desbordamiento de búfer que podría permitir a un atacante bloquear el dispositivo o realizar una ejecución remota de código.

Solución: 

Fieldcomm Group recomienda a los usuarios restringir el acceso a los equipos que ejecuten este software. Los usuarios de hipserver deben actualizar a la versión 3.7.0 o posterior.

Detalle: 

La vulnerabilidad descubierta en Fieldcomm Group HART-IP y hipserver podría utilizarse a través de mensajes HART-IP con cargas útiles lo suficientemente grandes, causando un desbordamiento de búfer basado en la pila  y pudiendo bloquear el dispositivo u obtener el control del dispositivo. Se ha asignado el identificador CVE-2020-16209 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
14/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • M340 CPUs: BMX P34x, versiones de firmware anteriores a 3.20.
  • Módulos M340 Communication Ethernet:
    • BMX NOE 0100 (H), versiones anteriores a 3.3;
    • BMX NOE 0110 (H), versiones anteriores a 6.5;
    • BMX NOC 0401, versiones anteriores a 2.10.
  • Procesadores premium con Ethernet COPRO integrado: TSXP574634, TSXP575634 y TSXP576634, versiones anteriores a 6.1.
  • Módulos de comunicación premium:
    • TSXETY4103, versiones anteriores a 6.2;
    • TSXETY5103, versiones anteriores a 6.4.
  • Procesadores quantum con Ethernet COPRO integrado: 140CPU65xxxxx, versiones anteriores a 6.1.
  • Módulos de comunicación quantum:
    • 140NOE771x1, versiones anteriores a 7.1;
    • 140NOC78x00, versiones anteriores a 1.74;
    • 140NOC77101, versiones anteriores a 1.08.
  • Todas las versiones de los productos:
    • EcoStruxure Machine Expert (anteriormente conocido como SoMachine y SoMachine Motion);
    • E+PLC400;
    • E+PLC100;
    • E+PLC_Setup;
    • EcoStruxure Machine SCADA Expert.
  • Acti9:
    • Smartlink SI D, todas las versiones anteriores a 002.004.002;
    • Smartlink SI B, todas las versiones anteriores a 002.004.002;
    • PowerTag Link / Link HD, todas las versiones anteriores a 001.008.007;
    • Smartlink EL B, todas las versiones anteriores a 1.2.1.
  • Wiser:
    • Link, todas las versiones anteriores a 1.5.0;
    • Energy, todas las versiones anteriores a 1.5.0.
  • EcoStruxure™:
    • Power Monitoring Expert, versiones 9.0, 8.x y 7.x;
    • Energy Expert, versión 2.0:
    • Power SCADA Operation con Advanced Reporting y Dashboards Module, versión 9.0.
  • Power Manager, versiones 1.1, 1.2 y 1.3.
  • StruxureWare™ PowerSCADA Expert con Advanced Reporting y Dashboards Module, versiones 8.x.
Descripción: 

Schneider Electric ha publicado múltiples vulnerabilidades, 2 críticas, 7 altas y 2 medias, de tipo gestión de credenciales, corrupción de memoria, longitud de campos no verificada, creación de archivos de licencia arbitrarios, comunicación remota con la API de CodeMeter, alteración o creación de archivo de licencia, retorno de paquetes con información del heap, valores insuficientemente aleatorios, control de acceso inadecuado y neutralización incorrecta de la entrada durante la generación de una página web.

Solución: 

Seguir las instrucciones de actualización y configuración descritas en la sección Remediation de cada aviso del fabricante.

Detalle: 

Las vulnerabilidades de severidad crítica aparecen descritas a continuación:

  • Existe una vulnerabilidad de gestión de credenciales que podría provocar la ejecución de comandos en el servidor web sin autenticación, al enviar peticiones HTTP especialmente diseñadas. Se ha asignado el identificador CVE-2020-7533 para esta vulnerabilidad.
  • Existe una vulnerabilidad de corrupción de memoria donde el mecanismo del analizador de paquetes de CodeMeter (todas las versiones anteriores a 7.10a) no verifica la longitud de los campos. Un atacante podría enviar paquetes, especialmente diseñados, para explotar esta vulnerabilidad. Se ha asignado el identificador CVE-2020-14509 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los siguientes identificadores: CVE-2020-14513, CVE-2020-14515, CVE-2020-14517, CVE-2020-14519, CVE-2020-16233, CVE-2020-7548, CVE-2020-7545, CVE-2020-7546 y CVE-2020-7547.

Encuesta valoración

Vulnerabilidad de ruta de búsqueda no confiable en Flexera InstallShield

Fecha de publicación: 
14/10/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Flexera InstallShield, versiones hasta la 2015 SP1;
  • Flexera InstallShield está integrado en muchos productos vendidos por otras empresas.
Descripción: 

Un investigador anónimo ha notificado al fabricante una vulnerabilidad, de severidad alta, de tipo ruta de búsqueda no confiable.

Solución: 

Se recomienda que los usuarios se comuniquen con el equipo de soporte del proveedor del producto para obtener orientación sobre las mitigaciones y soluciones alternativas a esta vulnerabilidad. Para más información, consultar el artículo KBR de Flexera.

Detalle: 

El producto afectado está expuesto a una vulnerabilidad de ruta de búsqueda no confiable, que podría permitir a un atacante ejecutar un DLL malicioso si se situase en el directorio de trabajo del archivo ejecutable del programa de instalación, a través de métodos de ingeniería social. Se ha asignado el identificador CVE-2016-2542 para esta vulnerabilidad.

Encuesta valoración

Avisos de seguridad de Siemens de octubre de 2020

Fecha de publicación: 
14/10/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Desigo Insight, todas las versiones;
  • SIPORT MP, versiones anteriores a 3.2.1.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 
Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 9 avisos de seguridad, de los cuales 7 son actualizaciones de avisos publicados anteriormente.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de inyección SQL;
  • 1 vulnerabilidad de restricción inadecuada de capas o marcos de IU renderizados;
  • 1 vulnerabilidad de exposición de información confidencial a un usuario no autorizado;
  • 1 vulnerabilidad de uso de la autenticación del lado del cliente.

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2020-15792, CVE-2020-15793, CVE-2020-15794 y CVE-2020-7591.

Encuesta valoración

Múltiples vulnerabilidades en MOXA NPort IAW5000A-I/O Series

Fecha de publicación: 
14/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 

NPort IAW5000A-I/O con versión de firmware 2.1 o anterior.

Descripción: 

Evgeniy Druzhinin y Ilya Karpov de Rostelecom-Solar han descubierto seis vulnerabilidades en MOXA NPort IAW5000A-I/O Series que podrían permitir a un atacante remoto acceder a información confidencial, obtener acceso y secuestro de sesiones, permitir que un usuario realice peticiones con privilegios administrativos o el uso de contraseñas débiles.

Solución: 

Moxa ha publicado una versión de firmware que corrige estas vulnerabilidades.

Detalle: 

La vulnerabilidad más crítica encontrada en MOXA NPort IAW5000A-I/O Series, y que podría permitir utilizar contraseñas débiles, se refiere al servicio web que se integra en este producto y que no requiere a los usuarios que utilicen contraseñas seguras. Se ha asignado el identificador CVE-2020-25153 para esta vulnerabilidad.

Otras vulnerabilidades encontradas en MOXA NPort IAW5000A-I/O Series disponen de los siguientes identificadores: CVE-2020-25198, CVE-2020-25194, CVE-2020-25190, CVE-2020-25196 y CVE-2020-25192.

Encuesta valoración