Inicio / Content / Boletín de INCIBE-CERT del 18-12-2020

Boletín de INCIBE-CERT del 18-12-2020

Multiples vulnerabilidades en PTC Kepware KEPServerEX

Fecha de publicación: 
18/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Las vulnerabilidades encontradas en la plataforma de conectividad Kepware KEPServerEX, afectan a:

  • KEPServerEX: versiones 6.0 a 6.9.
  • ThingWorx Kepware Server: versiones 6.8 y 6.9.
  • ThingWorx Industrial Connectivity: todas las versiones.
  • Agregador OPC: todas las versiones.

Los siguientes productos pueden tener un componente vulnerable: 

  • Rockwell Automation KEPServer Enterprise.
  • GE Digital Industrial Gateway Server: versiones 7.68.804 y 7.66.
  • Servidor TOP de Software Toolbox: Todas las versiones 6.x.
Descripción: 

El investigador, Uri Katz de Claroty, ha descubierto diferentes vulnerabilidades en productos de la plataforma de conectividad Kepware KEPServerEX que permitirían a un atacante remoto causar una de denegación de servicio, la fuga de datos o ejecución remota de código.

Solución: 

PTC ha publicado actualizaciones:

  • KEPServerEX:
    • La versión 6.6 debería actualizarse a la versión 6.6.362.0.
    • La versión 6.7 debería actualizarse a la versión 6.7.1067.0.
    • La versión 6.8 debería actualizarse a la versión 6.8.838.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • ThingWorx Kepware Server:
    • La versión 6.8 debería actualizarse a la versión 6.8.839.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • ThingWorx Industrial Connectivity:
    • La versión 8.4 debería actualizarse a la versión 8.4 (6.6.362.0).
    • La versión 8.5 debería actualizarse a la versión 8.4 (6.7.1068.0).
  • OPC-Aggregator:
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • Software Toolbox TOP Server:
    • La versión 6.7 debería actualizarse a la versión 6.7.1068.0.
    • La versión 6.8 debería actualizarse a la versión 6.8.840.0.
    • La versión 6.9 debería actualizarse a la versión 6.9.584.0.
  • Software Toolbox ha publicado actualizaciones y recomienda a los usuarios que actualicen sus instalaciones. 

PTC recomienda actualizar los siguientes productos a la versión compatible más actual:

Detalle: 

Las vulnerabilidades encontradas permitirían realizar ataques de desbordamiento de búfer basado en la pila, desbordamiento de búfer basado en heap o uso después de la liberación. Siendo las más críticas el desbordamiento de búfer basado en la pila que permitiría abrir un mensaje OPC UA específicamente diseñado y podría bloquear el servidor y ejecutar código de forma remota, y el desbordamiento de búfer basado en heap que permitiría a un atacante bloquear el servidor y potencialmente filtrar datos, también al abrir un mensaje OPC UA, específicamente diseñado.

Se han asignado los identificadores CVE-2020-27265 y CVE-2020-27263 para estas vulnerabilidades y el CVE-2020-27267 para una vulnerabilidad de criticidad alta.

Encuesta valoración

Autenticación inapropiada en productos Emerson

Fecha de publicación: 
18/12/2020
Importancia: 
4 - Alta
Recursos afectados: 
  •  X-STREAM enhanced XEGP, todas las versiones;
  •  X-STREAM enhanced XEGK, todas las versiones;
  •  X-STREAM enhanced XEFD, todas las versiones;
  •  X-STREAM enhanced XEXF, todas las versiones.
Descripción: 

Maxim Rupp ha informado al CISA de una vulnerabilidad en productos Emerson, de severidad alta, del tipo autenticación inapropiada, que podría permitir a un atacante la divulgación de información.

Solución: 

Emerson recomienda a los usuarios que actualicen el firmware de los productos afectados. Para más información sobre cómo obtener la actualización, contactar con TechSupport.Hasselroth@emerson.com.

Detalle: 

Una autenticación inadecuada en el acceso a los datos de registro y de copia de seguridad podría permitir a un atacante, por medio de una URL especialmente diseñada, descargar ficheros y obtener acceso a información sensible. Se ha asignado el identificador CVE-2020-27254 para esta vulnerabilidad.

Encuesta valoración

Inyección de comandos en varios productos de WAGO

Fecha de publicación: 
18/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de firmware 10 y anteriores de los siguientes productos:

  • Series PFC100 (750-81xx/xxx-xxx);
  • Series PFC200 (750-82xx/xxx-xxx);
  • Series Wago Touch Panel 600 Standard Line (762-4xxx);
  • Series Wago Touch Panel 600 Advanced Line (762-5xxx);
  • Series Wago Touch Panel 600 Marine Line (762-6xxx).
Descripción: 

Florian Seidel, investigador de WAGO, y posteriormente Uri Katz, investigador de Claroty, ambos coordinados por el CERT@VDE, han identificado múltiples vulnerabilidades en distintos productos de WAGO.

Solución: 

La vulnerabilidad fue solucionada con la publicación, en diciembre de 2017, de la versión 11 del firmware.

Detalle: 

El servicio I/O-Check contiene una vulnerabilidad que podría permitir a un atacante, que tuviese acceso a la red del dispositivo y por medio de paquetes especialmente diseñados, ejecutar código e incluso manipular o interrumpir el normal funcionamiento del dispositivo. Se ha asignado el identificador CVE-2020-12522 para esta vulnerabilidad.

Encuesta valoración