Inicio / Content / Boletín de INCIBE-CERT del 15-07-2020

Boletín de INCIBE-CERT del 15-07-2020

Boletín de seguridad de Siemens de julio de 2020

Fecha de publicación: 
15/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SIMATIC HMI Basic Panels 1st Generation (variantes SIPLUS incluidas), todas las versiones;
  • SIMATIC HMI Basic Panels 2nd Generation (variantes SIPLUS incluidas), todas las versiones;
  • SIMATIC HMI Comfort Panels (variantes SIPLUS incluidas), todas las versiones;
  • SIMATIC HMI KTP700F Mobile Arctic, todas las versiones;
  • SIMATIC HMI Mobile Panels 2nd Generation, todas las versiones;
  • SIMATIC WinCC Runtime Advanced, todas las versiones;
  • Opcenter Execution Discrete, Opcenter Execution Foundation, Opcenter Execution Process, versiones anteriores a la 3.2;
  • Opcenter Intelligence, todas las versiones;
  • Opcenter Quality, versiones anteriores a la 11.3;
  • Opcenter RD&L v8.0;
  • SIMATIC IT LMS, todas las versiones;
  • SIMATIC IT Production Suite, todas las versiones;
  • SIMATIC Notifier Server for Windows, todas las versiones;
  • SIMATIC PCS neo, todas las versiones;
  • LOGO! 8 BM (variantes SIPLUS incluidas), versiones V1.81.01 - V1.81.03, V1.82.01 y V1.82.02;
  • SPPA-T3000 Application Server, SPPA-T3000 Terminal Server, SPPA-T3000 APC UPS con tarjeta NMC, AP9630 o AP9631;      
  • Camstar Enterprise Platform, todas las versiones;
  • Opcenter Execution Core, versiones anteriores a la 8.2;
  •  SICAM MMU, todas las versiones anteriores a la 2.05; 
  • SICAM SGU, todas las versiones;
  • SICAM T, todas las versiones anteriores a la 2.18;
  • SIMATIC S7-200, familia SMART CPU, todas las versiones, desde la V2.2, hasta la V2.5.1.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles hay que aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 19 avisos de seguridad, de las cuales 12 son actualizaciones.

El tipo de nuevas vulnerabilidades publicadas se corresponde a los siguientes:

  • 1 vulnerabilidad de transmisión de información sensible en texto claro,
  • 1 vulnerabilidades de ruta de búsqueda o elemento sin entrecomillar,
  • 2 vulnerabilidades de copia de búfer sin comprobación del tamaño de entrada (desbordamiento de búfer),
  • 1 vulnerabilidad de manejo inadecuado de la longitud de los parámetros,
  • 1 vulnerabilidad de desbordamiento o ajuste de enteros,
  • 2 vulnerabilidades de neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting),
  • 1 vulnerabilidad de neutralización incorrecta de elementos especiales usados en un comando SQL (inyección SQL),
  • 1 vulnerabilidad de lectura fuera de límites,
  • 2 vulnerabilidades de ausencia de autenticación para una función crítica,
  • 1 vulnerabilidad de ausencia de cifrado en información sensible,
  • 1 vulnerabilidad de uso de hash de contraseña generado con esfuerzo computacional insuficiente,
  • 1 vulnerabilidad de neutralización inadecuada de etiquetas HTML relacionadas con scripts en una página web (XSS básico),
  • 1 vulnerabilidad de omisión de autenticación mediante capture-replay,
  • 1 vulnerabilidad de consumo de recursos no controlado (agotamiento de recursos).

Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-7592, CVE-2020-7581, CVE-2020-7587, CVE-2020-7588, CVE-2020-7593, CVE-2020-11896, CVE-2020-0545, CVE-2020-7576, CVE-2020-7577, CVE-2020-7578, CVE-2020-10037, CVE-2020-10038, CVE-2020-10039, CVE-2020-10040, CVE-2020-10041, CVE-2020-10042, CVE-2020-10043, CVE-2020-10044, CVE-2020-10045CVE-2020-10045 y CVE-2020-7584.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
15/07/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Schneider Electric Software Update (SESU) V2.4.0 y anteriores.
  • Schneider Electric Floating License Manager V2.4.0.0 y anteriores.

Ambos productos de software son utilizados en múltiples productos de Schneider Electric. Se recomienda revisar la sección de Referencias para conocer el listado completo en los que se usan estos programas.

Descripción: 

Schneider Electric ha reportado varias vulnerabilidades en sus productos que permitirían la ejecución remota de código o una denegación de servicio en los productos afectados.

Solución: 

Schneider Electric ha publicado las siguientes versiones que corrigen estas vulnerabilidades:

Detalle: 

La vulnerabilidad encontrada en Schneider Electric Software Update (SESU) permitiría a un atacante, mediante la redirección de una URL, ejecutar código en el equipo de la víctima. Se requiere acceso al equipo de la víctima para manipular una clave de registro de Windows para utilizar esta vulnerabilidad.

Las vulnerabilidades encontradas en Schneider Electric Floating License Manager están relacionadas con el manejo de comandos y con el agotamiento de memoria para la pila en FlexNet a través de lmadmin.exe versión 11.16.2, provocando en ambos casos una denegación de servicio.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-7520, CVE-2019-8960 y CVE-2019-8961

Encuesta valoración

Múltiples vulnerabilidades en Advantech iView

Fecha de publicación: 
15/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 

iView, versiones 5.6 y anteriores.

Descripción: 

Se han publicado múltiples vulnerabilidades, 3 de severidad crítica y 3 altas, que podrían permitir a un atacante leer o modificar información, ejecutar código arbitrario, limitar la disponibilidad del sistema o provocar el cierre inesperado de la aplicación.

Solución: 

Actualizar a la versión 5.7.

Detalle: 
  • Múltiples vulnerabilidades de inyección SQL podrían permitir a un atacante extraer las credenciales del usuario, leer o modificar la información o ejecutar código de forma remota. Se ha asignado el identificador CVE-2020-14497 para esta vulnerabilidad.
  • Vulnerabilidades de salto de ruta (path traversal) podrían permitir a un atacante crear/descargar archivos arbitrarios, limitar la disponibilidad del sistema o ejecutar código de forma remota. Se ha asignado el identificador CVE-2020-14507 para esta vulnerabilidad.
  • La neutralización incorrecta de los elementos especiales podría permitir a un atacante enviar una solicitud HTTP GET o POST que crea una cadena de comandos sin ninguna validación. El atacante podría entonces ejecutar código remotamente. Se ha asignado el identificador CVE-2020-14505 para esta vulnerabilidad. 
  • La validación inadecuada de los datos de entrada podría permitir a un  atacante la ejecución remota de código arbitrario. Se ha asignado el identificador CVE-2020-14503 para esta vulnerabilidad.  
  • La falta de autenticación para una función crítica podría permitir a un atacante obtener la información de la tabla de usuarios, incluidas las credenciales de administrador en texto plano o eliminar la cuenta de administrador. Se ha asignado el identificador CVE-2020-14501 para esta vulnerabilidad.      
  • El control de acceso inadecuado podría permitir a un atacante obtener todas las credenciales de las cuentas de usuario. Se ha asignado el identificador CVE-2020-14499 para esta vulnerabilidad.    

Encuesta valoración