Inicio / Content / Boletín de INCIBE-CERT del 17-12-2019

Boletín de INCIBE-CERT del 17-12-2019

Múltiples vulnerabilidades en productos de WAGO

Fecha de publicación: 
17/12/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Series PFC100 (750-81xx/xxx-xxx).
  • Series PFC200 (750-82xx/xxx-xxx).
  • 750-852, 750-831/xxx-xxx, 750-881, 750-880/xxx-xxx, 750-889.
  • 750-823, 750-832/xxx-xxx, 750-862, 750-890/xxx-xxx, 750-891.
Descripción: 

Kelly Leuschner, de Cisco Talos, ha reportado 9 vulnerabilidades, 8 de severidad crítica y una de criticidad media, que afectan a los dispositivos de WAGO. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto manipular la configuración o modificar las funciones básicas del dispositivo mediante paquetes IP modificados, podría ser utilizado para tomar el control del dispositivo.

Solución: 
  • WAGO recomienda tomar las siguientes acciones:
    • Actualizar el firmware de los dispositivos la versión 15 o posterior.
    • Deshabilitar el puerto 6626 tras las instalación y configuración inicial del dispositivo, ya que solo se emplea en durante esos procesos.
Detalle: 

A continuación, se incluye el detalle de las vulnerabilidades críticas, que podrían permitir a un atacante remoto realizar las siguientes acciones:

  • Desbordamiento de búfer. Se han reservado los identificadores CVE-2019-5079, CVE-2019-5081 y CVE-2019-5082 para estas vulnerabilidades.
  • Falta de autenticación para funciones críticas. Se han reservado los identificadores CVE-2019-5077, CVE-2019-5078 y CVE-2019-5080 para estas vulnerabilidades.
  • Acceso al búfer con valor de tamaño incorrecto. Se han reservado los identificadores CVE-2019-5074 y CVE-2019-5075 para estas vulnerabilidades.

La vulnerabilidad de criticidad media podría permitir a un atacante remoto revelar información a través de envíos de datos. Se ha reservado el identificador CVE-2019-5073 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en PB610 Panel Builder 600 de ABB

Fecha de publicación: 
17/12/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • PB610 Panel Builder 600, versión 2.8.0.424 y anteriores.
Descripción: 

Los investigadores de NSFOCUS han reportado una serie de vulnerabilidades que podrían permitir a un atacante remoto detener o dejar inaccesible el dispositivo, tomar el control del nodo del sistema o inyectar código arbitrario.

Solución: 
  • Actualizar a la versión 2.8.0.460;
  • Eliminar los archivos DLL presentes en el directorio de la aplicación PB610.
Detalle: 
  • La ausencia de la comprobación de la longitud del fichero hace que el componente HMIStudio se bloquee al intentar cargar un archivo de aplicación *.JPR vacío, lo que podría permitir, a un atacante, provocar una denegación de servicio en el dispositivo. Se ha asignado el identificador CVE-2019-18994 para esta vulnerabilidad.
  • El panel HMISimulator falla al validar la longitud de las peticiones HTTP, lo que podría permitir a un atacante provocar la denegación de servicio mediante paquetes HTTP especialmente manipulados. Se ha asignado el identificador CVE-2019-18995 para esta vulnerabilidad.
  • HMIStudio acepta archivos DLL que se encuentren fuera del directorio del programa, lo que podría permitir a un atacante, con acceso local, la ejecución de código mediante ficheros DLL maliciosos. Se ha asignado el identificador CVE-2019-18996 para esta vulnerabilidad.
  • El componente HMISimulator utiliza el interfaz lectura/escritura para manipular los ficheros, lo que podría permitir a un atacante acceder a ficheros fuera del directorio de trabajo sin autorización. Se ha asignado el identificador CVE-2019-18997 para esta vulnerabilidad.

Encuesta valoración