Inicio / Content / Boletín de INCIBE-CERT del 25-01-2019

Boletín de INCIBE-CERT del 25-01-2019

Múltiples vulnerabilidades en WebAccess/SCADA de Advantech

Fecha de publicación: 
25/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • WebAccess/SCADA, versión 8.3
Descripción: 

Devesh Logendran, de Attila Cybertech Pte. Ltd., ha identificado varias vulnerabilidades de tipo autenticación inadecuada, evasión de autenticación e inyección SQL que afectan al software WebAccess/SCADA de Advantech. Un atacante local podría acceder y modificar datos sensibles.

Solución: 
  • Advantech ha publicado la versión 8.3.5 de WebAccess/SCADA que soluciona estas vulnerabilidades.
Detalle: 

Un atacante podría:

  • Conseguir una evasión de autenticación y cargar datos maliciosos de manera remota. Se ha reservado el identificador CVE-2019-6519 para esta vulnerabilidad.
  • Realizar peticiones especialmente modificadas para conseguir evadir la autenticación y obtener o modificar datos sensibles. Se ha reservado el identificador CVE-2019-6521 para esta vulnerabilidad.
  • Aprovechar las entradas SQL no validadas adecuadamente. Se ha reservado el identificador CVE-2019-6523 para esta vulnerabilidad.

Encuesta valoración

Control de acceso inadecuado en License Manager de Yokogawa

Fecha de publicación: 
25/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • CENTUM VP Y CENTUM VP Entry Class, versiones R5.01.00 y R6.06.00.
  • ProSafe-RS, versiones R3.01.00 y R4.04.00.
  • PRM, versiones R4.01.00 y R4.02.00.
  • B/M9000 VP, versiones R7.01.01 y R8.02.03.
Descripción: 

Yokogawa, en colaboración con Kaspersky Lab, ha identificado una vulnerabilidad de tipo control de acceso inadecuado en License Manager que afecta a varios de sus productos. Un potencial atacante remoto podría ejecutar código malicioso.

Solución: 

Yokogawa sugiere las siguientes actualizaciones para cada uno de sus productos:

  • CENTUM VP y CENTUM VP Entry Class:
    • R5.01.00 a R5.04.00: actualizar a R5.04.20 y aplicar el parche R5.04.C5.
    • R5.04.20: aplicar el parche R5.04.C5.
    • R6.01.0 a R6.05.00: actualizar a R6.06.03.
  • ProSafe-RS
    • R3.01.00 a R3.02.10: actualizar a la versión R3.02.20 y aplicar el parche R3.02.38.
    • R3.02.20: aplicar el parche R3.02.38.
    • R4.01.00 a R4.03.10: actualizar a la versión R3.04.00 y aplicar el parche R4.04.01
    • R4.04.00: aplicar el parche R4.04.01.
  • PRM, actualizar a la versión R4.02.00 y aplicar el parche R4.02.01.
  • B/M9000 VP, actualizar CENTUM VP si está instalado en la misma máquina que B/M9000 VP.
Detalle: 
  • Esta vulnerabilidad puede permitir a los atacantes remotos crear o invalidar cualquier archivo, en cualquier lugar con privilegios de sistema, en el ordenador en el que se ejecuta el servicio License Manager.  Existe el riesgo de que si los atacantes remotos utilizan esta vulnerabilidad, puedan obstaculizar las funciones de ese equipo, etc. No se dispone de CVE para esta vulnerabilidad.

Encuesta valoración