Inicio / Content / Boletín de INCIBE-CERT del 18-11-2020

Boletín de INCIBE-CERT del 18-11-2020

Vulnerabilidad de desbordamiento de búfer en EtherNet/IP de Real Time Automation (RTA)

Fecha de publicación: 
18/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones anteriores a 2.28 de 499ES EtherNet/IP Adaptor Source Code, en su pila TCP/IP.

Descripción: 

Sharon Brizinov, investigador de Claroty, ha descubierto una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria, lo que permitiría a un atacante remoto provocar una denegación de servicio, o la ejecución remota de código en el dispositivo afectado.

Solución: 

Se recomienda contactar con el servicio de soporte de Real Time Automation.

Adicionalmente, se recomienda las siguientes medidas de mitigación:

  • Minimice la exposición de la red para todos los dispositivos.
  • Ubique los sistemas de control industrial detrás de firewalls y aíslelos de la red empresarial o de gestión.
  • Cuando se requiera acceso remoto, utilice métodos seguros, como redes privadas virtuales (VPN).
Detalle: 

La vulnerabilidad encontrada en EtherNet/IP de Real Time Automation podría permitir un desbordamiento de búfer en la región stack de la memoria a través del envío de un paquete, especialmente diseñado, que podría causar denegación de servicio (DoS) o ejecución de código (RCE).

Se ha asignado el identificador CVE-2020-25159 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Paradox IP150

Fecha de publicación: 
18/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Paradox IP150, versión de firmware 5.02.09.

Descripción: 

Omri Ben-Bassat, investigador de Microsoft, ha notificado 2 vulnerabilidades, 1 de severidad crítica y 1 alta, de tipo desbordamiento de búfer basado en pila (stack) y desbordamiento de búfer clásico.

Solución: 

Contactar con el soporte de Paradox, para obtener detalles de las medidas de mitigación, por correo electrónico a través de support@paradox.com.

Detalle: 
  • El producto afectado es vulnerable a 3 desbordamientos de búfer basados en pila (stack), lo que podría permitir que un atacante, no autenticado, ejecutase código arbitrario de forma remota. Se ha asignado el identificador CVE-2020-25189 para esta vulnerabilidad de severidad crítica.
  • El producto afectado es vulnerable a 5 desbordamientos de búfer posteriores a la autenticación (conocido como desbordamiento de búfer clásico), que podrían permitir que un usuario que haya iniciado sesión ejecute código arbitrario de forma remota. Se ha asignado el identificador CVE-2020-25185 para esta vulnerabilidad de severidad alta.

Encuesta valoración

Verificación de autorización inadecuada en victor Web Client de Johnson Controls

Fecha de publicación: 
18/11/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Victor Web Client, versión 5.6 y anteriores;
  • C • CURE Web Client, versión 2.90 y anteriores.

El nuevo cliente C • CURE 9000 basado en web, que se introdujo en C • CURE 9000 v2.90, no se ve afectado

Descripción: 

Joachim Kerschbaumer ha reportado una vulnerabilidad, del tipo autenticación inadecuada, a Johnson Controls, Inc.

Detalle: 

Una vulnerabilidad de verificación de autorización inadecuada podría permitir a un atacante no autenticado, en la red, crear y firmar su propio token web JSON y usarlo para ejecutar un método de API HTTP sin la necesidad de una autenticación/autorización válida. En determinadas circunstancias, esto podría afectar a la disponibilidad del sistema mediante la realización de un ataque de denegación de servicio. Se ha asignado el identificador CVE-2020-9049 para esta vulnerabilidad.

Encuesta valoración