Inicio / Content / Boletín de INCIBE-CERT del 24-03-2021

Boletín de INCIBE-CERT del 24-03-2021

[Actualización 24/09/2021] Múltiples vulnerabilidades en TBox de Ovarro

Fecha de publicación: 
24/03/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • TWinSoft, todas las versiones anteriores a la 12.4 y todas las versiones de firmware anteriores a la 1.46;
  • TBoxLT2, todos los modelos;
  • TBox MS-CPU32;
  • TBox MS-CPU32-S2;
  • TBox RM2, todos los modelos;
  • TBox TG2, todos los modelos.
Descripción: 

El investigador Uri Katz de Claroty ha reportado 5 vulnerabilidades de severidad alta que podrían permitir a un atacante remoto ejecutar código o causar una condición de denegación de servicio.

Solución: 

Actualizar TWinSoft a la versión 12.4 y el firmware de TBox a la versión 1.46 a través de la sección de atención al cliente en la página web del fabricante.

[Actualización 24/09/2021]

Actualizar a la versión 12.5 de lTWinSoft.

Detalle: 
  • Una vulnerabilidad de control inapropiado en la generación de código podría permitir a un atacante ejecutar código malicioso aprovechando que el paquete “ipk”, que contiene la configuración de TWinSoft, puede ser cargado, extraído y ejecutado en TBox. Se ha asignado el identificador CVE-2021-22646 para esta vulnerabilidad.
  • Una asignación incorrecta de permisos en las funciones para el acceso a archivos Modbus propias de TBox podría permitir a un atacante leer, modificar o eliminar archivos de configuración. Se ha asignado el identificador CVE-2021-22648 para esta vulnerabilidad.
  • Un atacante podría causar una condición de denegación de servicio haciendo uso de tramas Modbus, especialmente diseñadas, aprovechando una vulnerabilidad de consumo no controlado de recursos. Se ha asignado el identificador CVE-2021-22642 para esta vulnerabilidad.
  • Un atacante podría descifrar la contraseña de inicio de sesión mediante sniffing de las comunicaciones y ataques de fuerza bruta aprovechando una protección insuficiente de las credenciales. Se ha asignado el identificador CVE-2021-22640 para esta vulnerabilidad.
  • TWinSoft utiliza clave de cifrado codificada en texto claro para el usuario “TwinSoft”. Se ha asignado el identificador CVE-2021-22644 para esta vulnerabilidad.

[Actualización 24/09/2021]

  • La utilización de TWinSoft y un archivo de proyecto fuente malicioso (TPG), para extraer archivos en la máquina que ejecuta TWinSoft, podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-22650 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en dispositivos cMT de Weintek

Fecha de publicación: 
24/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes modelos y versiones del sistema operativo de cMT están afectados:

  • cMT-SVR-1xx/2xx, versiones anteriores a 20210305;
  • cMT-G01/G02, versiones anteriores a 20210209;
  • cMT-G03/G04, versiones anteriores a 20210222;
  • cMT3071/cMT3072/cMT3090/cMT3103/cMT3151, versiones anteriores a 20210218;
  • cMT-HDM, versiones anteriores a 20210204;
  • cMT-FHD, versiones anteriores a 20210208;
  • cMT-CTRL01, versiones anteriores a 20210302.
Impacto: 

Marcin Dudek, investigador del CERT.PL, ha reportado 3 vulnerabilidades al CISA, todas de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, acceder a información sensible y ejecutar código arbitrario para obtener privilegios de root.

Solución: 

Aplicar las actualizaciones descritas en el apartado Solution del aviso oficial del fabricante.

Detalle: 
  • La línea de productos Weintek cMT es vulnerable a la inyección de código, que podría permitir a un atacante remoto, no autenticado, ejecutar comandos con privilegios de root en el sistema operativo afectado. Se ha asignado el identificador CVE-2021-27446 para esta vulnerabilidad.
  • La línea de productos Weintek cMT es vulnerable a varios controles de acceso inadecuados, que podrían permitir a un atacante no autentificado acceder y descargar remotamente información sensible y realizar acciones administrativas en nombre de un administrador legítimo. Se ha asignado el identificador CVE-2021-27444 para esta vulnerabilidad.
  • La línea de productos Weintek cMT es vulnerable a una vulnerabilidad de XSS que podría permitir a un atacante remoto, no autentificado, inyectar código JavaScript malicioso. Se ha asignado el identificador CVE-2021-27442 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en varios productos de GE

Fecha de publicación: 
24/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • MU320E, todas las versiones de firmware anteriores a 04A00.1;
  • Reason DR60, todas las versiones de firmware anteriores a 02A04.1.
Descripción: 

Tom Westenberg, investigador del Thales UK y el Thales OT Security Team, han reportado 6 vulnerabilidades a GE, 2 de severidad crítica, 3 altas y 1 baja, que podrían permitir a un atacante escalar privilegios, utilizar credenciales codificadas para tomar el control del dispositivo, tomar el control total del registrador digital de fallos (DFR) o ejecutar código de forma remota.

Solución: 

Actualizar los productos afectados a las siguientes versiones de firmware:

  • MU320E: 04A00.1 o posteriores;
  • Reason DR60: 02A04.1 o posteriores.
Detalle: 
  • El software afectado contiene una contraseña en texto claro que podría permitir a un atacante tomar el control de la unidad de fusión utilizando esta credencial. Se ha asignado el identificador CVE-2021-27452 para esta vulnerabilidad crítica.
  • El software afectado contiene una contraseña en texto claro que utiliza para su propia autenticación de entrada o para la comunicación de salida con componentes externos. Se ha asignado el identificador CVE-2021-27440 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-27448, CVE-2021-27438, CVE-2021-27454 y CVE-2021-27450.

Encuesta valoración