Inicio / Content / Boletín de INCIBE-CERT del 20-05-2021

Boletín de INCIBE-CERT del 20-05-2021

Múltiples vulnerabilidades en productos Beckhoff

Fecha de publicación: 
20/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • TwinCAT Scope Server, versiones anteriores de 3.4.3144.11 en TF3300;
  • TwinCAT OPC UA Configurator (Standalone):
    • versiones anteriores de 4.3.46.0 en TS6100;
    • versiones anteriores de 4.3.46.0 en TF6100.
  • TwinCAT OPC UA Configurator (Visual Studio), versiones anteriores de 4.3.46.0 en TF6100;
  • TwinCAT Target Browser OPC UA Extension:
    • versiones anteriores de 4.3.46.0 en TF6100;
    • versiones anteriores de 1.1.68.0 en TF6720;
    • versiones anteriores de 3.4.3144.11 en TF3300.
  • TwinCAT OPC UA Client System Manager Extension, versiones anteriores de 4.3.46.0 en TF6100;
  • TwinCAT OPC UA Sample Client:
    • versiones anteriores de 4.3.46.0 en TS6100;
    • versiones anteriores de 4.3.46.0 en TF6100.
Descripción: 

Beckhoff Automation, coordinado por el CERT@VDE, ha identificado 2 vulnerabilidades, ambas con severidad alta, que podrían provocar condiciones de denegación de servicio o fuga de información.

Solución: 

Actualizar a una versión reciente del producto afectado y actualizar .NET Framework.

Detalle: 
  • Paquetes de red específicamente diseñados podrían causar un desbordamiento de pila como consecuencia de una recursividad no controlada cuando la aplicación atacada (cliente o servidor) los procesa. Este ataque podría dar lugar a una denegación de servicio porque los componentes afectados dejan de estar disponibles y deben reiniciarse manualmente. Se ha asignado el identificador CVE-2021-27432 para esta vulnerabilidad.
  • Paquetes de red específicamente diseñados podrían causar que la aplicación atacada resolviese entidades XML que permitiesen la inclusión de archivos en el disco. El procesamiento de las entidades XML permitiría que el contenido XML resultante se enviase a un servidor HTTP elegido por el atacante, llevando a la divulgación del contenido de los archivos del equipo en el que se ejecuta la aplicación atacada. Se ha asignado el identificador CVE-2021-27434 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de validación de entrada incorrecta en múltiples productos de Bosch

Fecha de publicación: 
20/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Rexroth IndraMotion:
    • MLC;
    • MLD;
    • MTX;
  • ctrlX CORE PLC App, versión 01V08 y anteriores. 
Descripción: 

Bosch ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante causar una denegación de servicio del PLC, modificar parámetros de ejecución del PLC o acceder a datos confidenciales.

Solución: 

Actualizar ctrlX CORE PLC App a la versión 01V10.

En cuanto a IndraMotion MLC, MTX o MLD, como solución se puede optar por:

  • Usar ctrlX CORE como pasarela de seguridad para la protección de IndraMotion MLC, MTX o MLD.
  • Usar ctrlX CORE en lugar de IndraMotion MLC, MTX o MLD.

Hasta que las actualizaciones estén disponibles, Bosch recomienda implementar las medidas de mitigación descritas en la guía “Security Guideline Electric Drives and Controls”.

Detalle: 

Una vulnerabilidad de validación de entrada incorrecta en el protocolo de enrutamiento para la comunicación entre PLC y clientes podría permitir a un atacante enviar paquetes de comunicación, especialmente diseñados, para cambiar el esquema de direccionamiento de los routers, así como desviar, añadir, eliminar o cambiar paquetes de comunicación de bajo nivel entre el PLC y los clientes. Se ha asignado el identificador CVE-2021-29242 para esta vulnerabilidad.

Encuesta valoración