Inicio / Content / Boletín de INCIBE-CERT del 19-05-2021

Boletín de INCIBE-CERT del 19-05-2021

Ataques KRACK en WPA2 de productos ENDRESS+HAUSER

Fecha de publicación: 
19/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Promass 300/500:
    • con HART, versión 01.01.02 o anterior;
    • con EtherNet/IP, versión 01.01.02 o anterior;
    • con MODBUS, versión 01.00.02 o anterior;
    • con PROFINET, versión 01.00.01 o anterior;
    • con Foundation Fieldbus, versión 01.00.01 o anterior;
    • con Profibus PA, versión 01.00.03 o anterior.
  • Spare transmitter, depende del protocolo de comunicación utilizado;
  • Spare display, versión 01.01.00 o anterior;
  • Promag 400, con HART, versión 02.00.01 o anterior.
Descripción: 

El investigador, Mathy Vanhoef, del grupo de investigación, imec-DistriNet-KU Leuven, coordinado por el CERT@VDE, ha identificado múltiples vulnerabilidades en distintos productos de Endress+Hauser que ha reportado al propio fabricante.

Solución: 
  • Endress+Hauser proporciona versiones de firmware actualizadas para todos los productos relacionados del portfolio Proline que corrigen la vulnerabilidad y recomienda a los clientes que actualicen a la nueva versión corregida. Para obtener asistencia, contactar con su centro de servicio local. La WLAN de la unidad también puede desconectarse como medida de precaución.
  • Medidas de seguridad adicionales:
    • activar la encriptación para OPC UA;
    • para Webserver y CDI-RJ45, cambiar la contraseña por defecto del dispositivo por una contraseña individual;
    • para WLAN, cambiar la contraseña por defecto de la WLAN por una contraseña individual.
Detalle: 
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Pairwise Transient Key (PTK) y la Temporal Key (TK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir, descifrar o falsificar tramas. Se ha asignado el identificador CVE-2017-13077 para esta vulnerabilidad.
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13078 para esta vulnerabilidad.
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13080 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad 0day en BB-ESWGP506-2SFP-T de Advantech

Fecha de publicación: 
19/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

BB-ESWGP506-2SFP-T.

Descripción: 

Un investigador anónimo ha reportado una vulnerabilidad 0day, con severidad crítica, que podría permitir a un atacante remoto ejecutar código arbitrario.

Solución: 

Estas vulnerabilidades se han divulgado públicamente sin un parche, de acuerdo con el plazo de publicación de ZDI. La única estrategia de mitigación efectiva es restringir la interacción con la aplicación.

Detalle: 

La vulnerabilidad se detectó en el servicio telnet, que escucha en el puerto TCP 23 por defecto, y que contiene una contraseña en claro para la cuenta del administrador. Un atacante no autenticado podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del administrador.

Encuesta valoración

Múltiples vulnerabilidades en analizadores de gas Rosemount X-STREAM de Emerson

Fecha de publicación: 
19/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • X-STREAM enhanced XEGP, todas las versiones;
  • X-STREAM enhanced XEGK, todas las versiones;
  • X-STREAM enhanced XEFD, todas las versiones;
  • X-STREAM enhanced XEXF, todas las versiones.
Descripción: 

Emerson ha reportado al CISA 3 vulnerabilidades de severidad alta y otras 3 de severidad media, que podrían permitir a un atacante remoto obtener información confidencial, hacer cambios de configuración o ejecutar código arbitrario.

Solución: 

Actualizar el firmware de los productos afectados. Para ello, contactar con TechSupport.Hasselroth@emerson.com.

Detalle: 
  • Una vulnerabilidad de robustez de cifrado inadecuada en el almacenamiento de datos confidenciales podría permitir a un atacante obtener más fácilmente credenciales de acceso. Se ha asignado el identificador CVE-2021-27457 para esta vulnerabilidad.
  • Una vulnerabilidad de subida no restringida de archivos potencialmente peligrosos en el servidor web de los productos afectados podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27459 para esta vulnerabilidad.
  • Una vulnerabilidad de limitación incorrecta del nombre de ruta a un directorio restringido en las aplicaciones del servidor web afectadas podría permitir a un atacante acceder a datos almacenados mediante una URL especialmente diseñada. Se ha asignado el identificador CVE-2021-27461 para esta vulnerabilidad.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-27463, CVE-2021-27465 y CVE-2021-27467.

Encuesta valoración