Inicio / Content / Boletín de INCIBE-CERT del 15-09-2021

Boletín de INCIBE-CERT del 15-09-2021

[Actualización 17/09/2021] Avisos de seguridad de Siemens de septiembre de 2021

Fecha de publicación: 
14/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Simcenter STAR-CCM+ Viewer, versiones anteriores a 2021.2.1;
  • versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
    • MX5000,
    • RX1400,
    • RX1500,
    • RX1501,
    • RX1510,
    • RX1511,
    • RX1512,
    • RX1524,
    • RX1536,
    • RX5000.
  • NX 1980 Series, versiones anteriores a 1984;
  • todas las versiones de SIMATIC RF350M y RF650M;
  • versiones anteriores a 2.2 de LOGO! CMR2020 y CMR2040;
  • todas las versiones de la familia SIMATIC RTU 3000;
  • SINEC NMS, versiones anteriores a 1.0 SP1;
  • versiones anteriores a 3.0 SP2 de SINEMA Remote Connect Server;
  • Teamcenter Active Workspace, versiones anteriores a 5.2.1;
  • Cerberus, todas las versiones 4.0, 4.1 y 4,2; y versiones anteriores a 5.0 QU1 para los modelos:
    • DMS,
    • CC Compact,
    • CC.
  • Versiones anteriores a 8.80 para los relés SIPROTEC 5 con variantes de CPU:
    • CP050,
    • CP100,
    • CP300.
  • Todas las versiones de los relés SIPROTEC 5 con variantes de CPU:
    • CP150,
    • CP200.
  • Desigo CC, versiones con OIS Extension Module;
  • GMA-Manager, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Operation Scheduler, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control. versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control Pro, todas las versiones;
  • SIMATIC CP 1543-1 (incluyendo variantes SIPLUS), versiones anteriores a 3.0;
  • SIMATIC CP 1545-1, todas las versiones;
  • SIMATIC CP 343-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 ERPC, todas las versiones;
  • SIMATIC CP 343-1 Lean (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • distintas versiones y modelos de Scalance listados en SSA-676336;
  • Industrial Edge Management, versiones anteriores a 1.3;
  • SINEMA Server, versiones anteriores a 14 SP3;
  • APOGEE:
    • MBC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • MEC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • PXC Compact (BACnet), versiones anteriores a 3.5.3;
    • PXC Compact (P2 Ethernet), versiones 2.8 y superiores;
    • PXC Modular (BACnet), versiones anteriores a 3.5.3;
    • PXC Modular (P2 Ethernet), versiones 2.8 y superiores.
  • TALON TC Compact (BACnet), versiones anteriores a 3.5.3;
  • TALON TC Modular (BACnet), versiones anteriores a 3.5.3;
  • Teamcenter, versiones anteriores a 13.2.0.2;
  • todas las versiones de Simcenter Femap 2020.2 y 2021.1.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 46 avisos de seguridad, de los cuales 25 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • escritura fuera de límites,
  • fuga de información sensible a un usuario no autorizado,
  • ejecución con privilegios innecesarios,
  • gestión inadecuada de permisos o privilegios insuficientes,
  • lectura fuera de límites,
  • ejecución de código,
  • uso de valores insuficientemente aleatorios,
  • descarga de archivos arbitrarios,
  • CSRF (Cross-Site Request Forgery),
  • modificación de los datos supuestamente inmutables (MAID),
  • denegación de servicio,
  • limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
  • validación de entrada incorrecta,
  • inyección de comandos de sistema operativo,
  • almacenamiento de información sensible en texto claro,
  • desreferencia a puntero NULL,
  • omisión de autenticación,
  • validación de certificado inadecuada,
  • falta de autenticación para función crítica,
  • desbordamiento de búfer,
  • IDOR (Insecure Direct Object Reference),
  • restricción inadecuada de XXE.

Los identificadores CVE asignados para estas vulnerabilidades pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración

Evasión de autenticación en controladores KT-1 de Johnson Controls

Fecha de publicación: 
15/09/2021
Importancia: 
4 - Alta
Recursos afectados: 

Controlador de acceso KT-1, versión 3.01 y anteriores.

Descripción: 

Los investigadores Dave Burke, Anthony Connor y Harrison Spisak, han reportado a Johnson Controls una vulnerabilidad de severidad alta que podría permitir a un atacante remoto realizar ataques de repetición o de man in the middle.

Solución: 

Actualizar KT-1 a su versión 3.04 y EntraPass a su versión 8.40.

Detalle: 

En determinadas circunstancias, el controlador es susceptible a ataques del tipo replay o man in the middle. Se ha asignado el identificador CVE-2021-27662 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
15/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • EcoStruxure Control Expert, todas las versiones, incluida Unity Pro;
  • EcoStruxure Process Expert, todas las versiones, incluida HDCS;
  • SCADAPack RemoteConnect para x70, todas las versiones;
  • Modicon M340 CPU, BMXP34*, anterior a V3.40;
  • Modicon M340 X80, Ethernet Communication modules, BMXNOR0200H RTU, anterior a V1.70 IR23;
  • Modicon M340 Ethernet Communication modules BMXNOE0100(H), todas las versiones;
  • Modicon M340 Ethernet TCP/IP network module BMXNOC0401, todas las versiones;
  • Modicon Quantum processors con integración Ethernet COPRO 140CPU65xxxxx, todas las versiones;
  • Modicon Quantum Communication Modules: 140NOC78x00, 140NOC77101, 140NOE771x1, todas las versiones;
  • Modicon Premium processors integrated Ethernet COPRO: TSXP574634, TSXP575634, TSXP576634, todas las versiones;
  • Modicon Premium Communication Modules: TSXETY4103, TSXETY5103, todas las versiones;
  • StruxureWare Data Center Expert, versiones 7.8.1 y anteriores;
  • Conext™ ComBox, todas las versiones.
Descripción: 

Se han publicado 2 vulnerabilidades de severidad crítica, 4 altas y 1 media, que podrían permitir a un atacante la ejecución de código, divulgación de información, denegación de servicio u obtención de las credenciales de acceso.

Solución: 
  • Para EcoStruxure Control Expert, EcoStruxure Process Expert y SCADAPack RemoteConnect para x70, se está trabajando en una actualización. Hasta entonces se recomienda:
    • Guardar los archivos del proyecto de forma segura. Restringir el acceso a los archivos, permitiéndolo sólo a los usuarios de confianza;
    • utilizar protocolos de comunicación seguros para el intercambio de archivos a través de la red;
    • ejecutar EcoStruxure Control Expert o EcoStruxure Process Expert, o SCADAPack RemoteConnect™ en la estación de trabajo;
    • calcular una suma de comprobación en sus archivos de proyecto y comprobar la consistencia de esta suma para verificar la integridad antes de su uso;
    • iniciar el software, sin derechos de administrador, para evitar que se copien los archivos extraídos en carpetas críticas del sistema.
  • Para Modicon M340 CPU, BMXP34*, actualizar a la versión V3.40;
  • Para Modicon M340 X80, Ethernet Communication modules, BMXNOR0200H RTU, actualizar a V1.70 IR23. Se está trabajando en nuevas actualizaciones.
  • Para Conext™ ComBox, se está trabajando en una actualización. Hasta entonces se recomienda:
    • limitar el tráfico de la red local,
    • no conceder acceso a la red a ordenadores desconocidos,
    • cuando el acceso remoto sea esencial, utilizar métodos seguros como las redes privadas virtuales (VPN), y asegurarse de que tanto la(s) solución(es) de acceso remoto, como el(los) ordenador(es) remoto(s) estén actualizados con los últimos parches de seguridad.
  • Para el resto de productos, se está trabajando en próximas actualizaciones. Consulte la sección de referencias para más detalles.
Detalle: 
  • La limitación inadecuada del nombre de directorio, a una ruta restringida, podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-22794 para esta vulnerabilidad de severidad crítica.
  • La neutralización inadecuada de los caracteres especiales utilizados en los comandos del sistema operativo podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-22795 para esta vulnerabilidad de severidad crítica.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-22797, CVE-2021-22785, CVE-2021-22788 y CVE-2021-22787.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-22798.

Encuesta valoración

Autenticación incorrecta en PortServer TS 16 de Digi International

Fecha de publicación: 
15/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Digi PortServer TS 16, versiones de firmware 82000684 y 82000685.

Descripción: 

Byron Chaney de RevSec y Jason Holcomb de Accenture han reportado una vulnerabilidad crítica que podría permitir acceso de escritura, lo que otorgaría el control de la configuración, la ejecución de comandos y el acceso al CLI.

Solución: 

El producto PortServer TS 16 fue descatalogado en 2016. Según el soporte de seguridad de Digi, el soporte de software y hardware del dispositivo de 5 años ha pasado. Digi recomienda actualizar a un nuevo producto con soporte. Si esto no es posible, el soporte extendido puede estar disponible contactando con Digi directamente.

Detalle: 

Las solicitudes POST correctamente formateadas, enviadas a múltiples recursos en los servidores web HTTP y HTTPS del dispositivo Digi PortServer TS 16 Rack, no requieren autenticación ni tokens de autenticación. Esta vulnerabilidad podría permitir a un atacante habilitar el servicio SNMP y manipular las cadenas de comunidad (ID de usuario o contraseña que se envía junto con una Get-Request) para lograr un mayor control. Se ha asignado el identificador para esta vulnerabilidad.

Encuesta valoración