Inicio / Content / Boletín de INCIBE-CERT del 15-05-2020

Boletín de INCIBE-CERT del 15-05-2020

Vulnerabilidad de control de acceso inadecuado en WirelessHART Gateways de Emerson

Fecha de publicación: 
15/05/2020
Importancia: 
5 - Crítica
Recursos afectados: 

La siguiente lista de productos son vulnerables cuando disponen de la característica VLAN habilitada:

  • Wireless 1410 Gateway, desde la versión 4.6.43, hasta la versión 4.7.84;
  • Wireless 1420 Gateway, desde la versión 4.6.43, hasta la versión 4.7.84;
  • Wireless 1552WU Gateway, desde la versión 4.6.43, hasta la versión 4.7.84.
Descripción: 

Emerson ha detectado una vulnerabilidad de severidad crítica, del tipo control de acceso inadecuado.

Solución: 

Emerson recomienda actualizar los productos afectados, que tengan habilitada la característica VLAN versión 4, a la última versión disponible del firmware .

Detalle: 

Un fallo en el código empleado para configurar el firewall interno de la puerta de enlace, cuando la característica VLAN está habilitada, deshabilita dicho firewall, dejando expuesto todos los puertos empleados por el dispositivo. Un atacante remoto podría explotar dicha vulnerabilidad para realizar acciones sobre los dispositivos inalámbricos de los usuarios. Se ha reservado el identificador CVE-2020-12030 para esta vulnerabilidad.

Encuesta valoración

 

Múltiples vulnerabilidades en SoftPAC Project de Opto 22

Fecha de publicación: 
15/05/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Opto 22 SoftPAC Project, versión 9.6 y anteriores.

Descripción: 

Mashav Sapir, de Claroty, ha reportado 5 vulnerabilidades al CISA, 2 de severidad crítica y 3 medias, de tipo control externo del nombre o ruta del archivo, verificación incorrecta de la firma criptográfica, control de acceso incorrecto, elemento de ruta de búsqueda no controlada y autorización incorrecta.

Solución: 

Opto 22 ha publicado la versión 10.3 de PAC Project para solucionar estas vulnerabilidades, que está disponible para PAC Project Professional y PAC Project Basic.

Detalle: 
  • Las rutas especificadas dentro de los archivos zip utilizados para actualizar el firmware de SoftPAC no se sanitizan. Como resultado, un atacante con privilegios de usuario podría obtener acceso arbitrario a la escritura de archivos con acceso al sistema. Se ha asignado el identificador CVE-2020-12042 para esta vulnerabilidad.
  • Las firmas de los archivos de firmware de SoftPAC no se verifican con la actualización de dicho firmware. Esto permitiría a un atacante reemplazar archivos de firmware legítimos por archivos maliciosos. Se ha asignado el identificador CVE-2020-12046 para esta vulnerabilidad.
  • El puerto 22000 está abierto sin restricciones, lo que permitiría a un atacante con acceso a la red controlar el servicio SoftPACAgent, incluida la actualización del firmware de SoftPAC, iniciar o detener el servicio o escribir en ciertos valores del registro. Se ha asignado el identificador CVE-2020-10612 para esta vulnerabilidad.
  • Un atacante podría reemplazar archivos DLL y ejecutar código cada vez que se inicia el servicio de SoftPAC, ya que no se especifica la ruta de importación en varios de esos archivos. Se ha asignado el identificador CVE-2020-10616 para esta vulnerabilidad.
  • Un atacante con acceso a la red podría comunicarse directamente con SoftPAC, ya que este PLC no incluye ningún tipo de credenciales en sus comunicaciones. Se ha asignado el identificador CVE-2020-10620 para esta vulnerabilidad.

Encuesta valoración