Inicio / Content / Boletín de INCIBE-CERT del 20-04-2022

Boletín de INCIBE-CERT del 20-04-2022

Múltiples vulnerabilidades en Eaton IPM Infrastructure

Fecha de publicación: 
20/04/2022
Importancia: 
3 - Media
Recursos afectados: 

Eaton Intelligent Power Manager Infrastructure (IPM Infrastructure), todas las versiones, incluida la 1.5.0plus205.

Descripción: 

El investigador Micheal Heinzl, a través del ICS-CERT, ha notificado a Eaton 3 vulnerabilidades: 2 de severidad media y 1 baja, que podrían permitir a un atacante realizar Cross-site Scripting (XSS) o inyección en CSV.

Solución: 

El ciclo de vida del producto afectado ha entrado en la fase de EOL (End Of Life). La transición a IPM Monitor Edition está en progreso.

Hasta el cambio efectivo, el fabricante recomienda aplicar las medidas de seguridad recogidas en la sección General Security Best Practices.

Detalle: 
  • La vulnerabilidad se debe a la insuficiente validación de la entrada de ciertos recursos por parte del software de IPM Infrastructure. El atacante necesitaría acceso a la subred local y una interacción de administrador para comprometer el sistema. Se ha asignado el identificador CVE-2021-23284 para esta vulnerabilidad media.
  • La vulnerabilidad se debe a la incorrecta sanitización de los archivos CSV importados. El atacante necesitaría acceso a la subred local y una interacción de administrador para comprometer el sistema. Se ha asignado el identificador CVE-2021-23286 para esta vulnerabilidad media.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2021-23285.

Encuesta valoración

Vulnerabilidad en WebCtrl Server de Automated Logic

Fecha de publicación: 
20/04/2022
Importancia: 
3 - Media
Recursos afectados: 

WebCtrl Server, todas las versiones hasta la 7.0.

Descripción: 

Chizuru Toyama, de TXOne IoT/ICS Security Research Labs, trabajando junto con Trend Micro’s Zero Day Initiative, ha reportado esta vulnerabilidad al CISA que podría permitir a un atacante redirigir al usuario a una página web maliciosa o a la descarga de un archivo malicioso.

Solución: 

Contactar con Automated Logic para descargar la última versión de WebCTRL.

Detalle: 

Las páginas de índice de la ayuda son vulnerables a la redirección abierta. Si un usuario visita una URL maliciosa, esta vulnerabilidad podría permitir a un atacante redirigir al usuario a una página web maliciosa o descargar un archivo malicioso. Se ha asignado el identificador CVE-2022-1019 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en FANUC ROBOGUIDE

Fecha de publicación: 
20/04/2022
Importancia: 
3 - Media
Recursos afectados: 

ROBOGUIDE, versiones 9.40083.00.05 (Rev T) y anteriores.

Descripción: 

El investigador Sharon Brizinov, con Claroty, ha notificado 5 vulnerabilidades de severidad media en ROBOGUIDE de FANUC, cuya explotación podría permitir a un atacante causar una denegación de servicio (DoS), realizar una ejecución remota de código o escalar privilegios de forma no autorizada.

Solución: 

Actualizar a la versión ROBOGUIDE 9 Rev U o superiores.

Detalle: 
  • El producto afectado es vulnerable a binarios mal configurados, lo que podría permitir a los usuarios del equipo de destino con acceso de nivel SYSTEM sobrescribir el binario y modificar los archivos para realizar una escalada de privilegios. Se ha asignado el identificador CVE-2021-38483 para esta vulnerabilidad.
  • El programa de instalación del producto afectado configura sus archivos y carpetas con acceso total, lo que podría permitir a usuarios no autorizados reemplazar los binarios originales y realizar una escalada de privilegios. Se ha asignado el identificador CVE-2021-43986 para esta vulnerabilidad.
  • El producto afectado es vulnerable a un ataque basado en la red por parte de un atacante, que podría utilizar convenciones de nomenclatura de archivos especialmente diseñadas para obtener accesos no autorizados. Se ha asignado el identificador CVE-2021-43988 para esta vulnerabilidad.
  • El producto afectado es vulnerable a un ataque basado en la red por parte de un atacante que suministra un payload XML malicioso, diseñado para activar una llamada de referencia a una entidad externa (XXE). Se ha asignado el identificador CVE-2021-43990 para esta vulnerabilidad.
  • El producto afectado es vulnerable a un ataque basado en la red por parte de un atacante, que envía solicitudes sin restricciones al servidor receptor, lo que podría causar una condición de denegación de servicio (DoS), debido a la falta de recursos de memoria del montículo (heap). Se ha asignado el identificador CVE-2021-43933 para esta vulnerabilidad.

Encuesta valoración

[Actualización 29/04/2022] Vulnerabilidad Spring4Shell en Spring Framework afecta a Sistemas de Control Industrial

Fecha de publicación: 
20/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Productos del fabricante Siemens:
    • Operation Scheduler, versiones anteriores a la 2.0.4;
    • SiPass integrated V2.80, todas las versiones;
    • SiPass integrated V2.85, todas las versiones;
    • Siveillance Identity V1.5, todas las versiones;
    • Siveillance Identity V1.6, todas las versiones.
Descripción: 

Se ha revelado una vulnerabilidad en Spring Framework denominada Spring4Shell, que podría permitir a un atacante remoto, no autentificado, la ejecución de código.

Solución: 
  • Para los productos Siemens:
    • Operation Scheduler, actualizar a la versión 2.0.4 o superior;
    • SiPass integrated V2.80, aplicar el parche;
    • SiPass integrated V2.85, aplicar el parche;
    • Siveillance Identity V1.5 y V1.6, aún no hay parche disponible. Se recomienda bloquear las conexiones entrantes y salientes entre el sistema e Internet.
Detalle: 

La vulnerabilidad Spring4Shell afecta a las aplicaciones Spring MVC y Spring WebFlux que se ejecutan en JDK 9+. El exploit requiere que la aplicación se ejecute en Tomcat como un despliegue WAR. Si la aplicación se despliega como un JAR ejecutable de Spring Boot (configuración por defecto) no es vulnerable.

La explotación de esta vulnerabilidad requiere un endpoint con DataBinder habilitado y depende en gran medida del contenedor de servlets de la aplicación. Se ha asignado el identificador CVE-2022-22965 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Elcomplus

Fecha de publicación: 
20/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • SmartPPT SCADA v1.1;
  • SmartPPT SCADA Server v1.4.
Descripción: 

Michael Heinzl ha reportado al CISA 9 vulnerabilidades, 5 críticas, 3 altas y 1 media, que podrían permitir a un atacante acceder a archivos o directorios restringidos, cargar o transferir archivos arbitrarios, acceder de forma no autorizada a un recurso, almacenar datos peligrosos en una base de datos de confianza, divulgar información o ejecutar código.

Solución: 

Actualizar a la versión v2.3.4 o posterior;

Detalle: 
  • Un atacante podría inyectar código JavaScript en un parámetro específico que puede ejecutarse al acceder al panel de gestión (dashboard) o a la página principal. Se ha asignado el identificador CVE-2021-43932 para esta vulnerabilidad.
  • El sistema de copias de seguridad y restauración no valida adecuadamente las solicitudes de carga, lo que podría permitir a un atacante cargar archivos arbitrarios. Se ha asignado el identificador CVE-2021-43934 para esta vulnerabilidad.
  • Un atacante autenticado puede inyectar JavaScript arbitrario en parámetros críticos. Se ha asignado el identificador CVE-2021-43932 para esta vulnerabilidad.
  • El servidor tiene una función que permite subir actualizaciones de aplicaciones que no requiere validación, lo que podría permitir a un atacante subir archivos arbitrarios. Se ha asignado el identificador CVE-2021-43934 para esta vulnerabilidad.
  • El software utiliza una entrada externa para construir un nombre de ruta que debería estar dentro de un directorio restringido, pero no neutraliza correctamente las secuencias de barras de puntos que pueden resolver una ubicación que está fuera de ese directorio. Se ha asignado el identificador CVE-2021-43930 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-43939, CVE-2021-43938 y CVE-2021-43937.

Para la vulnerabilidad de severidad media restante, se ha asignado el identificador CVE-2021-43930.

Encuesta valoración