Inicio / Content / Boletín de INCIBE-CERT del 22-07-2021

Boletín de INCIBE-CERT del 22-07-2021

Vulnerabilidades en productos de Bosch con sistemas de comunicación CODESYS

Fecha de publicación: 
21/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Rexroth
  • CS351E-D IL, versiones posteriores a V2.300;
  • CS351E-D IL, versión V2.800 y posteriores;
  • CS351E-G IL, versiones posteriores a V2.300;
  • CS351E-G IL, versión V2.800 y posteriores;
  • CS351S-D IL, versiones posteriores a V2.300;
  • CS351S-D IL, versión V2.800 y posteriores;
  • CS351S-G IL, versiones posteriores a V2.300;
  • CS351S-G IL, versión V2.800 y posteriores;
  • KE350G IL, versiones posteriores a V2.300;
  • KE350G IL, versión V2.800 y posteriores.
Descripción: 

Codesys ha publicado 6 vulnerabilidades críticas y 2 de severidad alta, que podrían permitir a un atacante utilizar el protocolo de comunicación con los PLC para enviar paquetes manipulados a los productos afectados, y dar lugar a una condición de denegación de servicio o permitir, en el peor de los casos, la ejecución remota de código.

Solución: 

No existe solución para estas vulnerabilidades, Bosch Rexroth recomienda utilizar los productos afectados en una red sin acceso a Internet, y aplicar las siguientes medidas compensatorias:

  • Minimizar la exposición a la red y asegurarse de que los productos no son accesibles a través de Internet;
  • Segmentación de la red/cortafuegos: Aísle los productos afectados de la red corporativa;
  • Si es necesario el acceso remoto, utilice métodos seguros como las redes privadas virtuales (VPN);
  • Active y aplique funciones de gestión de usuarios y contraseñas.
Detalle: 

Los sistemas compactos CS351E y CS351S y el módulo de comunicación KE350G con PLC integrado contienen tecnología de CODESYS GmbH. Este módulo de comunicación está afectado por vulnerabilidades que permitirían el desbordamiento de búfer basado en la pila, el control de acceso inadecuado, la copia del búfer sin comprobar el tamaño de la entrada, una comprobación de seguridad mal implementada, tener lectura o escritura fuera de límites y una validación de entrada inadecuada.

Se han asignado los siguientes CVE para estas vulnerabilidades: CVE-2021-30186, CVE-2021-30188, CVE-2021-30189, CVE-2021-30190, CVE-2021-30191, CVE-2021-30192, CVE-2021-30193, CVE-2021-30194, CVE-2021-30195.

Encuesta valoración

Referencia a puntero nulo en módulos de interfaz Ethernet MELSEC-F de Mitsubishi Electric

Fecha de publicación: 
21/07/2021
Importancia: 
4 - Alta
Recursos afectados: 

El firmware de los siguientes módulos de interfaz Ethernet de la serie MELSEC-F:

  • FX3U-ENET, versión 1.14 y anteriores;
  • FX3U-ENET-L, versión 1.14 y anteriores;
  • FX3U-ENET-P502, versión 1.14 y anteriores.
Descripción: 

Mitsubishi Electric ha reportado al CISA una vulnerabilidad de severidad alta que podría permitir a un atacante remoto causar una condición de denegación de servicio en la comunicación con el producto.

Solución: 

Actualizar cada producto afectado a su versión 1.16 u otra posterior.

Detalle: 

Una vulnerabilidad de referencia a puntero nulo en el firmware de los productos afectados podría permitir a un atacante remoto causar una condición de denegación de servicio (DoS) en la comunicación con el producto mediante el envío de paquetes especialmente diseñados. Se ha asignado el identificador CVE-2021-20596 para esta vulnerabilidad.

Encuesta valoración