Inicio / Content / Boletín de INCIBE-CERT del 22-10-2021

Boletín de INCIBE-CERT del 22-10-2021

Vulnerabilidad en GPS Daemon (GPSD)

Fecha de publicación: 
22/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • GPSD, versiones desde la 3.20 (publicada el 31 de diciembre de 2019) hasta la 3.22 (publicada el 8 de enero de 2021).
Descripción: 

Se ha informado de un fallo en el proyecto GPSD que podría hacer retroceder la hora el día 24 de octubre de 2021. Esto podría provocar que los sistemas y servicios dejen de estar disponibles o no respondan.

Solución: 

Actualizar a la versión 3.23 de GPSD (publicada el 8 de agosto de 2021) u otra más reciente.

Detalle: 

Debido al diseño del protocolo GPS, el retroceso de la hora 'GPS Week Rollover' puede anticiparse. Estos retrocesos son monitorizados por los fabricantes. La siguiente anticipación debería haber sido en noviembre de 2038, pero un error en algún código de comprobación, dentro de GPSD, podría hacer que el día 24 de octubre de 2021 se resten 1024 del número de la semana. Esto provocaría que los servidores NTP, que utilicen las versiones vulnerables de GPSD, muestren una hora/fecha de marzo de 2002 después del 24 de octubre de 2021, lo que podría provocar que los sistemas y servicios dejen de estar disponibles o no respondan.

Encuesta valoración

Múltiples vulnerabilidades en DIALink de Delta Electronics

Fecha de publicación: 
22/10/2021
Importancia: 
4 - Alta
Recursos afectados: 

DIALink, versión 1.2.4.0 y anteriores.

Descripción: 

El investigador, Michael Heinzl, ha reportado al CISA cuatro vulnerabilidades de severidad alta y otras seis de severidad media que podrían permitir a un atacante desarrollar un ataque machine-in-the-middle, ejecutar código de forma remota, realizar una escalada de privilegios, tomar el control del sistema, modificar el directorio de instalación o subir archivos maliciosos.

Solución: 

Por el momento no existe una solución, aunque el fabricante está trabajando en ello. Se recomienda aplicar las medidas de mitigación detalladas en el apartado 4 del aviso de CISA.

Detalle: 
  • El producto afectado trabaja por defecto sobre HTTP, lo que podría permitir realizar un ataque machine-in-the-middle para acceder a información sin autorización. Se ha asignado el identificador CVE-2021-38418 para esta vulnerabilidad de severidad alta.
  • El producto afectado almacena información sensible en texto plano, lo que podría permitir a un atacante acceder a la aplicación y realizar una escalada de privilegios. Se ha asignado el identificador CVE-2021-38422 para esta vulnerabilidad de severidad alta.
  • El producto afectado carga librerías de forma insegura, lo que podría permitir a un atacante el secuestro de DLL y tomar el control del sistema en el que el software esté instalado. Se ha asignado el identificador CVE-2021-38416 para esta vulnerabilidad de severidad alta.
  • El producto afectado ofrece por defecto amplios privilegios a cuentas de usuario con pocos privilegios, lo que podría permitir a un atacante modificar el directorio de instalación y cargar archivos maliciosos. Se ha asignado el identificador CVE-2021-38420 para esta vulnerabilidad de severidad alta.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-38428, CVE-2021-38488, CVE-2021-38407, CVE-2021-38403, CVE-2021-38411 y CVE-2021-38424.

Encuesta valoración

Múltiples vulnerabilidades en productos de B. Braun

Fecha de publicación: 
22/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • En Estados Unidos y Canadá:
    • Battery-Pack SP con Wi-Fi, versiones de software 028U000061 y anteriores, que se hayan instalado en una bomba de infusión Infusomat Space o Perfusor Space;
    • SpaceStation con SpaceCom 2, versiones de software 012U000061 y anteriores.
  • Fuera de Estados Unidos y Canadá:
    • Battery-Pack SP con Wi-Fi, versiones de software L81 y anteriores, que se hayan instalado en una bomba de infusión Perfusor Space, Infusomat Space o Infusomat Space P;
    • SpaceStation con SpaceCom 2, versiones de software L81 y anteriores;
    • módulo de datos compactPlus, versiones de software A10 y A11, que se hayan instalado en una bomba de infusión Perfusor compactPlus, Infusomat compactPlus o Infusomat P compactPlus.
Descripción: 

Douglas McKee y Philippe Laulheret, investigadores de McAfee, han reportado 5 vulnerabilidades, 1 de severidad crítica y 4 medias, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener acceso a la línea de comandos a nivel de usuario, enviar al dispositivo datos maliciosos para ser utilizados en lugar de los datos correctos, reconfigurar el dispositivo desde una fuente desconocida, obtener información sensible o sobrescribir archivos críticos.

Solución: 
  • En Estados Unidos y Canadá (más información aquí):
    • Battery-Pack SP con Wi-Fi, versión de software 028U00062 (SN 138852 y anteriores);
    • Battery-Pack SP con Wi-Fi, versión de software 054U00091 (SN 138853 y posteriores);
    • SpaceStation con SpaceCom 2, versión de software 012U000083.
  • Fuera de Estados Unidos y Canadá (más información aquí):
    • Battery-Pack SP con Wi-Fi, versión de software 053L00091 (SN 138853 y posteriores);
    • SpaceStation con SpaceCom 2, versión de software 011L000083.
Detalle: 
  • Una verificación insuficiente de la autenticidad de los datos podría permitir que un atacante, remoto y no autenticado, enviase al dispositivo datos maliciosos que se utilizarán en lugar de los datos correctos. Esto daría lugar a un acceso y ejecución de comandos en todo el sistema debido a la falta de firmas criptográficas en los conjuntos de datos críticos. Se ha asignado el identificador CVE-2021-33885 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2021-33886, CVE-2021-33882, CVE-2021-33883 y CVE-2021-33884.

Encuesta valoración