Inicio / Content / Boletín de INCIBE-CERT del 24-01-2020

Boletín de INCIBE-CERT del 24-01-2020

Denegación de servicio en múltiples productos de CODESYS

Fecha de publicación: 
24/01/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • CODESYS Control para BeagleBone, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para emPC-A/iMX6, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para IOT2000, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para Linux, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para PLCnext, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para PFC100, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para PFC200, versiones anteriores a la V3.5.15.30;
  • CODESYS Control para Raspberry Pi, versiones anteriores a la V3.5.15.30;
  • CODESYS Control RTE V3, versiones anteriores a la V3.5.15.30;
  • CODESYS Control RTE V3 (para Beckhoff CX), versiones anteriores a la V3.5.15.30;
  • CODESYS Control Win V3, versiones anteriores a la V3.5.15.30;
  • CODESYS Control V3 Runtime System Toolkit, versiones anteriores a la V3.5.15.30;
  • CODESYS V3 Safety SIL2, versiones anteriores a la V3.5.15.30;
  • CODESYS Gateway V3, versiones anteriores a la V3.5.15.30;
  • CODESYS HMI V3, versiones anteriores a la V3.5.15.30;
  • CODESYS V3 Simulation Runtime, versiones anteriores a la V3.5.15.30.
Descripción: 

3S–Smart Software Solutions GmbH ha reportado la vulnerabilidad, de criticidad alta, que afecta a los dispositivos CODESYS. Un atacante remoto podría generar una condición de denegación de servicio (DoS).

Solución: 

3S–Smart Software Solutions GmbH recomienda actualizar sus dispositivos a la versión 3.5.15.30 para solucionar la vulnerabilidad. Puede obtenerse desde su centro de descarga.

Detalle: 

Los dispositivos CODESYS podrían verse afectados si un atacante mandase peticiones modificadas a los dispositivos, provocando una asignación de memoria no controlada, pudiendo generar una condición de denegación de servicio en los dispositivos. Se ha reservado el identificador CVE-2020-7052 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de General Electric

Fecha de publicación: 
24/01/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Las siguientes versiones de las plataformas GE Healthcare Monitoring están afectadas:

  • ApexPro Telemetry Server, versiones 4.2 y anteriores;
  • CARESCAPE Telemetry Server, versiones 4.2 y anteriores;
  • Clinical Information Center (CIC), versiones 4.X y 5.X;
  • CARESCAPE Telemetry Server, versión 4.3 (afectado por CVE-2020- 6962 y CVE-2020-6961);
  • CARESCAPE Central Station (CSCS), versiones 1.X;
  • CARESCAPE Central Station (CSCS), versiones 2.X (afectado por CVE-2020- 6962 y CVE-2020-6964);
  • B450, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B650, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 1.X (Afectado por CVE-2020- 6962 y CVE-2020-6965);
  • B850, versión 2.X (Afectado por CVE-2020- 6962 y CVE-2020-6965).
Descripción: 

Elad Luz, de CyberMDX, ha reportado múltiples vulnerabilidades para productos de GE, de tipo almacenamiento no protegido de credenciales, validación de entrada inadecuada, uso de credenciales en el código, falta de autenticación para funciones críticas, subida no restringida de archivos potencialmente peligrosos y fortaleza inadecuada de cifrado. La explotación exitosa de estas vulnerabilidades permitiría a un potencial atacante obtener acceso a diferentes redes, provocar la pérdida de monitorización de los dispositivos, realizar cambios en el sistema operativo y ejecutar código arbitrario.

Solución: 

El fabricante recomienda a los usuarios que confirmen la configuración correcta de las redes MC e IX para garantizar que el aislamiento y la configuración cumplen los requisitos enumerados en Patient Monitoring Network Configuration Guide, CARESCAPE Network Configuration Guide y los manuales técnicos y de servicio del producto. Estos se pueden obtener poniéndose en contacto con GE a través del portal de asistencia al cliente con una cuenta de asistencia válida.

Además, GE está desarrollando actualizaciones/parches de software con mejoras de seguridad adicionales. Los usuarios pueden acceder a la página web de seguridad de GE para recibir la información más actualizada.

Detalle: 
  • Existe una vulnerabilidad en los productos afectados, que podría permitir a un atacante obtener acceso a la clave privada de SSH en los archivos de configuración. Se ha reservado el identificador CVE-2020-6961 para esta vulnerabilidad.
  • Una vulnerabilidad de validación de entrada en la utilidad de configuración del sistema basado en la web permitiría a un atacante realizar una ejecución de código remoto arbitraria. Se ha reservado el identificador CVE-2020-6962 para esta vulnerabilidad.
  • Los productos afectados utilizaron credenciales SMB embebidas en el código, que pueden permitir a un atacante ejecutar remotamente código arbitrario. Se ha reservado el identificador CVE-2020-6963 para esta vulnerabilidad.
  • El servicio integrado de conmutación de teclado de los dispositivos afectados podría permitir a los atacantes obtener acceso remoto a la entrada del teclado sin necesidad de autenticación a través de la red. Se ha reservado el identificador CVE-2020-6964 para esta vulnerabilidad.
  • Una vulnerabilidad en el mecanismo de actualización del software podría permitir a un atacante autenticado cargar archivos arbitrarios en el sistema a través de un paquete de actualización elaborado. Se ha reservado el identificador CVE-2020-6965 para esta vulnerabilidad.
  • Los productos afectados utilizan un esquema de cifrado débil para el control remoto de los escritorios, lo que puede permitir a un atacante realizar una ejecución remota de código en los dispositivos en la red. Se ha reservado el identificador CVE-2020-6966 para esta vulnerabilidad.

Encuesta valoración