Inicio / Content / Boletín de INCIBE-CERT del 22-01-2021

Boletín de INCIBE-CERT del 22-01-2021

Consumo incontrolado de recursos en controladores MELFA de Mitsubishi Electric

Fecha de publicación: 
22/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Controladores de robot MELFA serie FR:
    • RV-#FR$%\-D-@ CR800-#V$D;
    • RH-#FRH$&\-D-@ CR800-#HD;
    • RH-#FRHR$&\-D-@ CR800-#HRD;
    • RV-#FR$%\-R-@ R16RTCPU + CR800-#V$R;
    • RH-#FRH$&\-R-@ R16RTCPU + CR800-#HR;
    • RH-#FRHR$&\-R-@ R16RTCPU + CR800-#HRR;
    • RV-#FR$%\-Q-@ Q172DSRCPU + CR800-#V$Q;
    • RH-#FRH$&\-Q-@ Q172DSRCPU + CR800-#HQ;
    • RH-#FRHR$&\-Q-@ Q172DSRCPU + CR800-#HRQ.
  • Controladores de robot MELFA serie CR:
    • RV-8CRL-D-@ CR800-CVD;
    • RH-#CRH$&-D-@ CR800-CHD.
  • Controlador de robot MELFA serie ASSISTA: RV-5AS-D-@ CR800-05VD.
Descripción: 

Industrial Control Security Laboratory, de Qi An Xin Group, ha reportado a Mitsubishi Electric una vulnerabilidad, de severidad alta, por la que un atacante podría provocar una condición de denegación de servicio.

Solución: 

Verificar la versión de firmware de acuerdo al sitio web de Mitsubishi Electric.

Adicionalmente, Mitsubishi Electric recomienda tomar las siguientes medidas de mitigación:

  • Utilizar un firewall o una VPN para evitar el acceso no autorizado cuando se requiera acceso a Internet.
  • Usar el dispositivo dentro de una LAN, bloqueando el acceso a esta desde redes y host no fiables mediante firewalls.

Para obtener información adicional sobre la vulnerabilidad y soluciones, póngase en contacto con un representante de Mitsubishi Electric

Detalle: 

Una vulnerabilidad de consumo incontrolado de recursos podría permitir a un atacante provocar una condición de denegación de servicio en la ejecución del programa robot o en la comunicación Ethernet, mediante el envío de una gran cantidad de paquetes en poco tiempo. Se ha asignado el identificador CVE-2021-20586 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en OPC UA Tunneller de Matrikon

Fecha de publicación: 
22/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

OPC UA Tunneller, todas las versiones anteriores a 6.3.0.8233.

Descripción: 

El investigador, Uri Katz de Claroty, ha descubierto varias vulnerabilidades en OPC UA Tunneller de Matrikon, una marca de Honeywell. Estas vulnerabilidades permitirán a un atacante remoto acceder a información confidencial, ejecutar código arbitrario de forma remota o bloquear el dispositivo y causar una denegación de servicio.

Solución: 

Honeywell recomienda actualizar Matrikon OPC UA Tunneller a la versión 6.3.0.8233.

Detalle: 

La vulnerabilidad más importante descubierta en OPC UA Tunneller permitiría la ejecución remota de código arbitrario a través de un desbordamiento de búfer basado en heap, manipulando los valores en memoria y causando la ejecución de código arbitrario. Se ha asignado el identificador CVE-2020-27297 para esta vulnerabilidad crítica.

Otras vulnerabilidades detectadas se corresponden con los siguientes identificadores: CVE-2020-27299, CVE-2020-27274 y CVE-2020-27295.

Encuesta valoración

Múltiples vulnerabilidades en varios productos de Delta Electronics

Fecha de publicación: 
22/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • ISPSoft, versión 3.12 y anteriores;
  • TPEditor, versión 1.98 y anteriores.
Descripción: 

Los investigadores de seguridad, Francis Provencher y kimiya, en colaboración con ZDI de Trend Micro, han reportado 3 vulnerabilidades, todas de severidad alta, que permitirían a un atacante ejecutar código bajo los privilegios de la aplicación.

Solución: 
  • Actualizar ISPSoft a la versión 3.12.01;
  • actualizar TPEditor a la versión 1.98.03.
Detalle: 
  • Se ha identificado un problema de uso de memoria previamente liberada (use after free) en el procesado de los archivos de proyecto que podría permitir a un atacante crear un archivo de proyecto, especialmente diseñado, para realizar una ejecución de código arbitrario. Se ha asignado el identificador CVE-2020-27280 para esta vulnerabilidad.
  • Se ha detectado una desreferencia de puntero no confiable en el procesado de los archivos de proyecto que podría permitir a un atacante crear un archivo de proyecto, especialmente diseñado, para realizar una ejecución de código arbitrario. Se ha asignado el identificador CVE-2020-27288 para esta vulnerabilidad.
  • El producto afectado es vulnerable a dos instancias de escritura fuera de límites en el procesado de los archivos de proyecto, lo que podría permitir a un atacante crear un archivo de proyecto, especialmente diseñado, para realizar una ejecución de código arbitrario. Se ha asignado el identificador CVE-2020-27284 para esta vulnerabilidad.

Encuesta valoración