Inicio / Content / Boletín de INCIBE-CERT del 20-05-2020

Boletín de INCIBE-CERT del 20-05-2020

Múltiples vulnerabilidades en OpenEnterprise SCADA Software de Emerson

Fecha de publicación: 
20/05/2020
Importancia: 
5 - Crítica
Recursos afectados: 

OpenEnterprise SCADA Software, versión 3.3.4 y anteriores.

Descripción: 

Roman Lozko, de Kaspersky, ha reportado a Emerson 3 vulnerabilidades, de severidad crítica, alta y media, de tipo falta de autenticación para función crítica, gestión incorrecta de la propiedad de ficheros y fortaleza de cifrado inadecuada, respectivamente.

Solución: 

Emerson recomienda a todos sus usuarios actualizar a la versión OpenEnterprise 3.3 Service Pack 5 (3.3.5), disponible en la plataforma Emerson SupportNet.

Detalle: 
  • Los componentes afectados podrían permitir que un atacante ejecute comandos arbitrarios con privilegios del sistema o realice ejecución remota de código a través de un servicio de comunicación específico. Se ha reservado el identificador CVE-2020-10640 para esta vulnerabilidad.
  • Los permisos de seguridad de carpeta inadecuados podrían permitir la modificación de archivos de configuración importantes, lo que podría provocar que el sistema falle o se comporte de manera impredecible. Se ha reservado el identificador CVE-2020-10632 para esta vulnerabilidad.
  • El cifrado inadecuado podría permitir obtener las contraseñas para las cuentas de usuario de OpenEnterprise. Se ha reservado el identificador CVE-2020-10636 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en EDS Subsystem de Rockwell Automation

Fecha de publicación: 
20/05/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • FactoryTalk Linx software (anteriormente conocido como RSLinx Enterprise), versiones 6.00, 6.10, y 6.11;
  • RSLinx Classic, versión 4.11.00 y anteriores;
  • RSNetWorx software, versión 28.00.00 y anteriores;
  • Studio 5000 Logix Designer software, versión 32 y anteriores.
Descripción: 

Sharon Brizinov y Amir Preminger, de Claroty, informaron de dos vulnerabilidades, una de criticidad alta y otra media, a Rockwell Automation y CISA que podrían permitir a un atacante la denegación del servicio.

Solución: 
  • Aplicar la actualización.
  • Mitigación para las vulnerabilidades basadas en red de los productos embebidos: bloquear todo el tráfico hacia EtherNet/IP u otros dispositivos basados en el protocolo CIP desde fuera de la zona de fabricación, bloqueando o restringiendo el acceso a los puertos TCP 2222, 7153 y UDP 44818 mediante los controles adecuados de la infraestructura de la red, como cortafuegos, dispositivos UTM u otros dispositivos de seguridad. Para obtener más información sobre los puertos TCP/UDP utilizados por los productos de Rockwell Automation, consulte el ID del artículo de la base de conocimientos 898270.
Detalle: 
  • Una vulnerabilidad de corrupción de la memoria en el algoritmo que coincide con los corchetes del subsistema EDS podría permitir a un atacante crear archivos EDS especializados para bloquear el objeto COM EDSParser, lo que llevaría a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12038 para esta vulnerabilidad.
  • El subsistema EDS no proporciona una adecuada higienización de los datos de entrada, lo que podría permitir a un atacante elaborar archivos EDS especializados para inyectar consultas SQL y manipular la base de datos que almacena los archivos EDS. Esto puede dar lugar a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12034  para esta vulnerabilidad.

Encuesta valoración