Inicio / Content / Boletín de INCIBE-CERT del 23-01-2018

Boletín de INCIBE-CERT del 23-01-2018

Múltiples vulnerabilidades en Infinity Delta de Dräger

Fecha de publicación: 
23/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Dräger Infinity® Delta, Delta XL y Kappa, todas las versiones.
  • Dräger Infinity® Explorer C700, todas las versiones.
Descripción: 

Los investigadores Marc Ruef y Rocco Gagliardi de scip AG han identificado múltiples vulnerabilidades que afectan a los dispositivos Infinity Delta de Dräger. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto la divulgación de la información, el escalado de privilegios o provocar una condición de denegación de servicio.

Solución: 

Dräger ha publicado la versión Delta/Infinity Explorer VF10.1 para solucionar estas vulnerabilidades, que puede ser descargada mediante ServiceConnect de Dräger.

Detalle: 
  • El envío de un paquete de red malformado podría causar un reinicio en el monitor, debido a una validación inadecuada de los datos de entrada. Si se envía de forma repetida, un atacante podría ser capaz de interrumpir la monitorización del paciente haciendo que el monitor se reinicie repetidamente hasta que vuelva a la configuración predeterminada y pierda la conectividad de red. Se ha reservado el identificador CVE-2018-19010 para esta vulnerabilidad.
  • Los ficheros de log son accesibles mediante una conexión de red sin autenticación. Un atacante podría obtener información sobre los componentes internos del monitor del paciente, la ubicación del monitor y la configuración de la red por cable. Se ha reservado el identificador CVE-2018-19014 para esta vulnerabilidad.
  • Un atacante podría salir del modo quiosco mediante un diálogo específico y obtener control del sistema operativo. Se ha reservado el identificador CVE-2018-19012 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Facility Explorer de Johnson Controls

Fecha de publicación: 
23/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Facility Explorer versiones 14.X anteriores a la versión 14.4u1
  • Facility Explorer versiones 6.X anteriores a la 6.6
Descripción: 

Tridium identificó múltiples vulnerabilidades que afectan a los productos de automatización Facility Explorer de Johnson Controls. Un atacante podría acceder al sistema aprovechando una gestión incorrecta de las contraseñas y obtener acceso a los ficheros para su lectura, modificación, eliminación e incluso obtener permisos de administrador.

Solución: 

Johnson Controls ha mitigado estas vulnerabilidades en versiones posteriores del producto. Los usuarios deben actualizar sus versiones a una segura, se recomienda la versión (FX14.6).

  • Facility Explorer 14.6 (Fecha de lanzamiento septiembre 2018).
  • Facility Explorer 14.4u1 (Fecha de lanzamiento agosto 2018).
  • Facility Explorer 6.6 (Fecha de lanzamiento agosto 2018).
     
Detalle: 
  • Un atacante con acceso al sistema Facility Explorer y permisos de administrador, podría realizar una vulnerabilidad del tipo de salto de directorio (‘path traversal’), para acceder a ficheros sin permisos o directorios restringidos. Se ha asignado el identificador CVE-2017-16744 para esta vulnerabilidad.
  • Un fallo en las cuentas de usuario deshabilitadas con el campo contraseña en blanco, podría permitir a un atacante acceder al sistema con permisos de administrador. Se ha asignado el identificador CVE-2017-16748 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en dispositivos DIVAR 400 & 600 de Bosch

Fecha de publicación: 
23/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • DIVAR 400 & 600 series, todas las versiones.
Descripción: 

El investigador independiente Maxim Rupp ha reportado dos vulnerabilidades que afectan a los dispositivos DIVAR 400 & 600 de Bosch. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto obtener información sin autenticación y obtener credenciales del dispositivo.

Solución: 
  • Bosch recomienda operar los dispositivos en una red cerrada, si esto no es posible, aconseja sustituir los dispositivos por la última versión de DIVAR, ya que no presenta estas vulnerabilidades.
Detalle: 
  • Un atacante remoto podría ser capaz de obtener información de la aplicación accediendo a una dirección URL específica del servidor web embebido del dispositivo.
  • Las contraseñas se encuentran almacenadas en un fichero accesible sin autenticación. Además, las credenciales de administrador podrían ser obtenidas por un atacante mediante la inyección XML de código shell.

Encuesta valoración

Etiquetas: