Inicio / Content / Boletín de INCIBE-CERT del 21-12-2018

Boletín de INCIBE-CERT del 21-12-2018

Denegación de servicio en el controlador Vnet/IP Open Communication de Yokogawa

Fecha de publicación: 
21/12/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • CENTUM
    • CS 3000 y CS 3000 Entry Class, versiones desde R3.05.00 hasta R3.09.50
    • VP y VP Entry Class, versiones desde R4.01.00 hasta R6.03.10
  • Exaopc, versiones desde R3.10.00 hasta R3.75.00
  • PRM, versiones desde R2.06.00 hasta R3.31.00
  • ProSafe-RS, versiones desde R1.02.00 hasta R4.02.00
  • FAST/TOOLS, versiones desde R9.02.00 hasta R10.02.00
  • B/M9000 VP, versiones desde R6.03.01 hasta R8.01.90
Descripción: 

Yokogawa ha identificado una vulnerabilidad de denegación de servicio que afecta su controlador Vnet/IP Open Communication.

Solución: 

Para los siguientes productos no hay solución disponible, ya que Yokogawa indica que se encuentran descatalogados y recomienda renovar a una versión más reciente:

  • CENTUM CS 3000 y CS 3000 Entry Class, versiones desde R3.05.00 hasta R3.09.50
  • CENTUM VP y VP Entry Class, todas las versiones de la serie R4
  • Exaopc, versiones desde R3.10.00 hasta R3.60.00
  • PRM, versiones desde R2.06.00 hasta R3.04.00
  • ProSafe-RS, todas las versiones de las series R1 y R2

Para los siguientes productos Yokogawa recomienda actualizar el controlador Vnet/IP Open Communication a la versión de software R10.01.08:

  • CENTUM VP y VP Entry Class, todas las versiones de la series R5 y versiones anteriores a R6.03.10 en la serie R6
  • Exaopc, versiones desde R3.70.00 hasta R3.75.00 (la vulnerabilidad fue corregida en la versión R3.76.00)
  • PRM, versiones desde R3.05.00 hasta R3.31.00 (la vulnerabilidad fue corregida en la versión R4.01.00)
  • ProSafe-RS, todas las versiones de la serie R3 y versiones anteriores a R4.02.00 en la serie R4 (la vulnerabilidad fue corregida en la versión R4.03.00)
  • FAST/TOOLS, versiones desde R9.02.00 hasta R9.05.00 y anteriores a R10.02.00 en la serie R10 (la vulnerabilidad fue corregida en la versión R10.03.00)
  • B/M9000 VP, versiones desde R6.03.01 hasta R8.01.90. Este dispositivo no se encuentra afectado por la vulnerabilidad si no se encuentra instalado CENTUM VP en el mismo PC. Si CENTUM VP instalado necesita actualizarse, actualizar B/M9000 VP a una revisión adecuada.
Detalle: 
  • Una vulnerabilidad de denegación de servicio podría permitir a un atacante remoto detener la función de comunicación del controlador Vnet/IP Open Communication. [Actualización 04/01/2019] Se ha reservado el identificador CVE-2018-16196 para esta vulnerabilidad.

Encuesta valoración

Validación incorrecta de entrada en Cscape de Horner Automation

Fecha de publicación: 
21/12/2018
Importancia: 
3 - Media
Recursos afectados: 
  • Cscape, versión 9.80.75.3 SP3 y anteriores.
Descripción: 

Los investigadores rgod y mdm, de 9SG Security Team, en colaboración con Zero Day Initiative de Trend Micro, han reportado una vulnerabilidad de tipo validación incorrecta de entrada al NCCIC.

Solución: 
  • Horner Automation recomienda actualizar a la última versión de Cscape disponible (versión 9.80 SP4) para solventar la vulnerabilidad, disponible para su descarga en América y resto del mundo.
Detalle: 
  • Un atacante podría crear un archivo de POC especialmente diseñado para ser procesado por el software Cscape, que carece de mecanismos para la validación de estos archivos cuando son introducidos por un usuario. Este hecho permitiría al atacante acceder a información confidencial y ejecutar de forma remota código arbitrario. [Actualización 03/01/2018] El fallo específico sucede en el análisis de los archivos CSP. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una escritura más allá del final de un búfer asignado. Se ha asignado el identificador CVE-2018-19005 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer en FactoryTalk Services Platform de Rockwell Automation

Fecha de publicación: 
21/12/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • FactoryTalk Services Platform, versión 2.90 y anteriores.

Descripción: 

El investigador Andrey Zhukov ha reportado una vulnerabilidad de tipo desbordamiento de búfer.

Solución: 
Detalle: 
  • Un atacante remoto sin autenticar podría enviar numerosos paquetes especialmente diseñados a los puertos de servicio, provocando un consumo de la memoria que podría originar una condición parcial o completa de denegación de servicio a los servicios afectados. Se ha reservado el identificador CVE-2018-18981 para esta vulnerabilidad.

Encuesta valoración