Inicio / Content / Boletín de INCIBE-CERT del 20-11-2020

Boletín de INCIBE-CERT del 20-11-2020

Consumo de recursos no controlado en Mitsubishi Electric MELSEC iQ-R series

Fecha de publicación: 
20/11/2020
Importancia: 
4 - Alta
Recursos afectados: 

Mitsubishi Electric informa que la vulnerabilidad afecta a los siguientes productos de módulos de CPU de la serie MELSEC iQ-R:

  • R00/01/02 CPU, versiones de firmware 19 y anteriores;
  • R04/08/16/32/120 (EN) CPU, versiones de firmware 51 y anteriores;
  • R08/1632/120 SFCPU, versiones de firmware 22 y anteriores;
  • R08/16/32/120 PCPU, todas las versiones;
  • R08/16/32/120 PSFCPU, todas las versiones;
  • RJ71EN71, versiones de firmware 47 y anteriores;
  • RJ71GF11-T2, versiones de firmware 47 y anteriores;
  • RJ72GF15-T2, versiones de firmware 07 y anteriores;
  • RJ71GP21-SX, versiones de firmware 47 y anteriores;
  • RJ71GP21S-SX, versiones de firmware 47 y anteriores;
  • RJ71C24(-R2/R4), todas las versiones;
  • RJ71GN11-T2, versiones de firmware 11 y anteriores.
Descripción: 

Xiaofei.Zhang ha descubierto una vulnerabilidad, de tipo consumo incontrolado de recursos y de severidad alta, que provocaría una denegación de servicio (DoS) en los productos afectados.

Solución: 

El fabricante recomienda actualizar a las siguientes versiones de firmware para solucionar esta vulnerabilidad:

  • R00/01/02 CPU, versiones 20 o posteriores;
  • R04/08/16/32/120 (EN) CPU, versiones 52 o posteriores;
  • R08/16/32/120 SFCPU, versiones 23 o posteriores;
  • RJ71EN71, versiones 48 o posteriores;
  • RJ71GF11-T2, versiones 48 o posteriores;
  • RJ72GF15-T2, versiones 08 o posteriores;
  • RJ71GP21-SX, versiones 48 o posteriores;
  • RJ71GP21S-SX, versiones 48 o posteriores;
  • RJ71GN11-T2, versiones 12 o posteriores;
Detalle: 

La vulnerabilidad, de tipo consumo no controlado de recursos, podría suponer una condición de denegación de servicio (DoS) en la ejecución y comunicación de los módulos de CPU de la serie MELSEC iQ-R, después de que el atacante enviase un paquete SLMP, especialmente diseñado. Se ha asignado el identificador CVE-2020-5668 para esta vulnerabilidad.

Encuesta valoración

Múliples vulnerabilidades en varios productos de Endress+Hauser

Fecha de publicación: 
20/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Para la vulnerabilidad CVE-2020-12495:
    • Ecograph T: versiones de firmware igual o superiores a 1.0.0 (07/2013);
    • Ecograph T Neutral/Private Label; versiones de firmware anteriores a 2.0.0 (08/2015).
  • Para la vulnerabilidad CVE-2020-12496, versiones de firmware igual o superiores a 2.0.0 (08/2015) en los siguientes productos:
    • Ecograph T,
    • Memograph M,
    • Ecograph T Neutral/Private Label,
    • Memograph M Neutral/Private Label.
Descripción: 

El investigador, Maxim Rupp, ha reportado al fabricante Endress+Hauser 2 vulnerabilidades, de tipos gestión de privilegios inadecuada y exposición de información confidencial a un usuario no autorizado, que afectan a varios dispositivos. El fabricante, a su vez, ha notificado esta vulnerabilidad al CERT@VDE.

Solución: 

El fabricante recomienda que los clientes configuren un firewall perimetral para bloquear el tráfico de redes y usuarios que no sean de confianza para el dispositivo. Estas recomendaciones se incorporarán a la documentación del dispositivo (instrucciones de funcionamiento). Además, se debe cambiar la contraseña predeterminada para la cuenta de operador, servicio y administrador.

Detalle: 
  • El dispositivo afectado tiene una interfaz web de usuario con un sistema de acceso, basado en tokens dinámicos, que tiene asignados roles con diferentes privilegios de escritura y lectura. La vulnerabilidad consiste en que las sesiones de usuario no se cierran correctamente, y a un usuario con menos privilegios se le asignan los privilegios más elevados cuando inicia sesión. Se ha asignado el identificador CVE-2020-12495 para esta vulnerabilidad de severidad crítica.
  • La versión de firmware tiene un token dinámico para cada solicitud enviada al servidor, lo que hace que las solicitudes repetidas y el análisis sean lo suficientemente complejos. Sin embargo, se detectó un problema con la matriz de control de acceso en el lado del servidor, que posibilitaría a un usuario con pocos privilegios la obtención de información de los endpoints a los que no debería tener acceso en condiciones normales. Se ha asignado el identificador CVE-2020-12496 para esta vulnerabilidad de severidad media.

Encuesta valoración

Vulnerabilidad de escalada de privilegios en TwinCAT System Tray de Beckhoff

Fecha de publicación: 
20/11/2020
Importancia: 
4 - Alta
Recursos afectados: 

TwinCAT XAR, versiones 3.1 con una ruta de instalación por defecto.

Descripción: 

El investigador, Ayushman Dutta, ha informado a CERT@VDE de una vulnerabilidad en las instalaciones por defecto de TwinCAT XAR, en concreto en la ruta de instalación y los permisos de TwinCAT System Tray, a través del ejecutable TcSysUI.exe. Debido a esta vulnerabilidad, un usuario local podría reemplazar o modificar los ejecutables que otros usuarios del mismo sistema podrían ejecutar, produciéndose una escalada de privilegios en el mismo.

Solución: 

Se recomienda realizar la instalación de TwinCAT en la ruta “C:\Program Files\TwinCAT” o “C:\Archivos de programa\TwinCAT”.

En caso de tener ya el programa instalado en otra ruta, se recomienda desinstalarlo e instalarlo nuevamente en la ruta correcta indicada. Utilice la instalación personalizada para ello. Se recomienda realizar una copia de seguridad del dispositivo completo antes de dicha acción, y eliminar luego los archivos en otras rutas.

[Actualización 26/11/2020] Para instalaciones ya existentes, se ha habilitado la descarga de un script que cambia los permisos de un directorio de una instalación TwinCAT 3.1 ya instalada. El procedimiento de uso está explicado en la sección Mitigation del aviso del fabricante.

Detalle: 

La vulnerabilidad encontrada podría permitir a un usuario del sistema realizar modificaciones en los archivos y programas usados en la ruta de instalación por defecto "C:\TwinCAT" de TwinCAT, incluyendo el programa TcSysUI.exe que se carga por defecto al arranque del sistema para TwinCat System Tray. Esto incluye a usuarios administradores, por lo que si un usuario sin privilegios administrativos modifica esos ficheros, podría realizar una elevación de privilegios en el sistema al iniciar sesión un administrador.

Se ha asignado el identificador CVE-2020-12510 para esta vulnerabilidad.

Encuesta valoración