Inicio / Content / Boletín de INCIBE-CERT del 24-04-2019

Boletín de INCIBE-CERT del 24-04-2019

Redirector malicioso en productos Rockwell Automation

Fecha de publicación: 
24/04/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • MicroLogix 1400 controllers:
    • Serie A todas las versiones
    • Serie B versión 15.002 y anteriores
  • MicroLogix 1100 controllers versión 14.00 y anteriores
  • CompactLogix 5370 L1 y L2 controllers versión 30.014 y anteriores
  • CompactLogix 5370 L3 con CompactLogix GuardLogix controllers versión 30.014 y anteriores
Descripción: 

Los investigadores Josiah Bryan y Geancarlo Palavicini han reportado esta vulnerabilidad del tipo redirector malicioso que afecta a varios productos de Rockwell Automation. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto no autenticado redirigir al usuario a una website maliciosa.

Solución: 

Rockwell Automation proporciona las siguientes soluciones para los equipos afectados:

  • MicroLogix 1400 controllers serie A deshabilitar el parámetro HTTP en el dispositivo.
  • MicroLogix 1400 controllers serie B aplicar FRN 15.003 o posterior.
  • MicroLogix 1100 controllers aplicar FRN 15.000 o posterior.
  • CompactLogix 5370 L1 controllers, L2 controllers y L3 controllers aplicar versión 31.011 o posterior
Detalle: 

Un atacante remoto no autenticado podría introducir un enlace malicioso para redirigir a los usuarios a una website maliciosa, donde el atacante podría descargar o ejecutar malware en la máquina del usuario. Se ha reservado el identificador CVE-2019-10955 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en FCR Capsula X/Carbon X de Fujifilm

Fecha de publicación: 
24/04/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • CR-IR 357 FCR Carbon X
  • CR-IR 357 FCR XC-2
  • CR-IR 357 FCR Capsula X
Descripción: 

Los investigadores Marc Ruef y Rocco Gagliardi de Scip AG, han reportado varias vulnerabilidades de tipo consumo de recursos sin control y control de accesos inadecuado que afecta a los dispositivos FCR Capsula X/Carbon X de Fujifilm. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto causar una condición de denegación de servicio u obtener acceso sin autorización al dispositivo pudiendo llegar a ejecutar código arbitrario.

Solución: 
  • Fujifilm recomienda configurar el sistema con la funcionalidad "Secure Host". Con esta configuración el dispositivo ignora todo el tráfico de red que no sea de la dirección IP de la consola de adquisición de imágenes de Fujifilm. Sin embargo, esta configuración impide que más de una consola de adquisición de imágenes comparta la unidad lectora CR-IR 357. Si la unidad lectora no está compartida, los usuarios deben ponerse en contacto con Fujifilm para solicitar que se habilite la funcionalidad "Secure Host". Si la unidad lectora es compartida, los usuarios deben ponerse en contacto con Fujifilm para discutir las opciones disponibles.
  • Adicionalmente Fujifilm recomienda aplicar controles compensatorios de seguridad en la red del usuario. Se deben tomar medidas para garantizar que solo los dispositivos y personal autorizados tengan acceso a la red. Las redes públicas o invitadas deben estar segmentadas, o los usuarios deben usar VLAN para segregar el tráfico público de la red privada. Fujifilm también recomienda implementar controles administrativos y técnicos.
Detalle: 
  • Cuando el dispositivo sufre un desbordamiento de paquetes TCP requiere un reinicio manual, lo que provoca una condición de denegación de servicio. Se ha asignado el identificador CVE-2019-10948 para esta vulnerabilidad.
  • El dispositivo proporciona servicios telnet inseguros los cuales carecen de requisitos de autenticación. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto el acceso al sistema operativo subyacente. Se ha asignado el identificador CVE-2019-10950 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Múltiples vulnerabilidades en AXC F 2152 de Phoenix Contact

Fecha de publicación: 
24/04/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • AXC F 2152 y Starterkit AXC F 2152, versión de firmware 1.x
Descripción: 

El investigador Zahra Khani, de Firmalyzer SPRL, y OPC Foundation han publicado múltiples vulnerabilidades que afectan a los dispositivos AXC F 2152 de Phoenix Contact. La explotación exitosa de estas vulnerabilidades podría afectar a la confidencialidad, la integridad o la disponibilidad del dispositivo.

Solución: 
  • Phoenix Contact recomienda actualizar los dispositivos a la versión de Firmware y de PLCnext Engineer 2019.0 LTS o posterior para solucionar estas vulnerabilidades.
  • Adicionalmente, para la vulnerabilidad cuyo identificador es CVE-2018-7559, Phoenix Contact recomienda deshabilitar la política de seguridad Basic128Rsa15 en la configuración de los servidores OPC y utilizar siempre Basic256 o superior.
  • [Actualización 29/08/2019] Con la versión de firmware 2019.6 se añadió una opción a la gestión basada en web que permite al usuario desactivar permanentemente el almacenamiento de datos de configuración en la tarjeta SD. El dispositivo puede funcionar ahora sin tarjeta SD e ignora cualquier tarjeta SD insertada. Se recomineda utilizar esta nueva opción de configuración para escenarios de aplicación en los que el acceso físico al dispositivo no puede restringirse de forma efectiva.
Detalle: 
  • La versión de firmware 1.x del dispositivo AXC F 2152 hace uso de versiones antiguas de software de terceros que son vulnerables. El listado de identificadores de dichas vulnerabilidades es el siguiente: CVE-2016-6301, CVE-2017-11108, CVE-2017-11541, CVE-2017-11542, CVE-2017-11543, CVE-2017-15906, CVE-2016-1247, CVE-2018-1000117, CVE-2017-9233, CVE-2017-3735, CVE-2017-3731, CVE-2017-3738, CVE-2017-3737, CVE-2018-0737, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, CVE-2018-1000122, CVE-2018-1000301, CVE-2017-8817, CVE-2018-1000120, CVE-2018-1000121, CVE-2016-9952, CVE-2016-9953, CVE-2017-1000101, CVE-2017-8816, CVE-2017-1000254, CVE-2017-1000100, CVE-2017-1000257, CVE-2018-1000005, CVE-2016-7141, CVE-2017-5334, CVE-2017-5335, CVE-2017-5336, CVE-2017-5337, CVE-2016-7444, CVE-2017-9023, CVE-2018-5388, CVE-2017-9022, CVE-2017-11185, CVE-2015-9251, CVE-2016-7103.
  • Un atacante remoto podría realizar un man in the middle y causar una denegación de servicio en el protocolo de fuzzing de PC WORX Engineer, deteniendo el servicio del PLC. Para restablecer el servicio se debe reiniciar el dispositivo o restablecerlo manualmente mediante la consola Linux. Se ha reservado el identificador CVE-2019-10997 para esta vulnerabilidad.
  • Un atacante con acceso físico al dispositivo podría extraer la tarjeta SD y manipular sus datos, lo que permitiría evitar la autenticación del dispositivo. Se ha reservado el identificador CVE-2019-10998 para esta vulnerabilidad.
  • Un atacante remoto podría aprovechar una vulnerabilidad en la política de seguridad Basic128Rsa15 del servidor OPC enviando tokens de identificación de usuario especialmente diseñados. Esto permitiría al atacante descifrar contraseñas de políticas más robustas como Basic256Sha256. Se ha asignado el identificador CVE-2018-7559 para esta vulnerabilidad.

Encuesta valoraciĂ³n