Inicio / Content / Boletín de INCIBE-CERT del 20-01-2022

Boletín de INCIBE-CERT del 20-01-2022

Múltiples vulnerabilidades en el AMC2 de Bosch

Fecha de publicación: 
20/01/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Bosch AMC2;
  • Bosch AMS < 4.0;
  • Bosch APE <= 3.8.x;
  • Bosch BIS < 4.9.1.
Descripción: 

Bosch ha publicado dos vulnerabilidades, 1 de severidad alta y 1 media, por las que un atacante no autenticado podría descifrar el tráfico de red y cambiar la configuración del dispositivo.

Solución: 

Actualizar AMS y BIS a la versión 4.0 o 4.9.1, respectivamente.

Detalle: 
  • La comunicación con el AMC2 utiliza un algoritmo criptográfico Blowfish para el cifrado simétrico, pero si se recupera la clave del firmware se podría descifrar el tráfico de red entre el AMC2 y el sistema anfitrión. Se necesita tener acceso a la red local, normalmente incluso a la misma subred. Se ha asignado el identificador CVE-2021-23842 para esta vulnerabilidad.
  • Las herramientas de software de Bosch AccessIPConfig.exe y AmcIpConfig.exe se utilizan para configurar ciertos ajustes en los dispositivos AMC2. La herramienta permite poner una contraseña de protección en los dispositivos configurados para restringir el acceso a la configuración de un AMC2. Un atacante podría omitir esta protección y realizar cambios no autorizados en los datos de configuración del dispositivo. Se ha asignado el identificador CVE-2021-23843 para esta vulnerabilidad

Encuesta valoración

Múltiples vulnerabilidades en productos Mitsubishi Electric

Fecha de publicación: 
20/01/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • MC Works64, versión 4.04E y anteriores;
  • GENESIS64, versión 10.97.
Descripción: 

Mitsubishi Electric ha notificado 4 vulnerabilidades: 1 de severidad crítica, 1 alta y 2 medias, de tipo divulgación de información, omisión de autenticación y denegación de servicio (DoS).

Solución: 

Actualizar los productos afectados conforme a los pasos descritos en la sección Countermeasures en cada uno de los avisos del fabricante.

Detalle: 
  • Existe una vulnerabilidad de omisión de autenticación debido a una lista incompleta de entradas no permitidas. Un atacante podría saltarse la autenticación enviando paquetes WebSocket, especialmente diseñados, al servidor FrameWorX, una de las funciones de los productos afectados, y obtener acceso no autorizado a los mismos. Se ha asignado el identificador CVE-2022-23128 para esta vulnerabilidad crítica.
  • Existe una vulnerabilidad de divulgación de información debido al almacenamiento en texto plano de una contraseña. Cuando la información de configuración de GridWorX, una función de vinculación de bases de datos de los productos afectados, se exporta a un archivo CSV, la información de autenticación se guarda en texto plano en el archivo, y un atacante local, que haya obtenido el archivo CSV, podría acceder ilegalmente a la base de datos. Se ha asignado el identificador CVE-2022-23129 para esta vulnerabilidad alta.

Para el resto de vulnerabilidades medias se han asignado los identificadores CVE-2022-23127 y CVE-2022-23130.

Encuesta valoración