Inicio / Content / Boletín de INCIBE-CERT del 25-08-2021

Boletín de INCIBE-CERT del 25-08-2021

Desbordamiento del búfer basado en la pila en TPEditor de Delta Electronics

Fecha de publicación: 
25/08/2021
Importancia: 
4 - Alta
Recursos afectados: 
TPEditor, versión 1.98.06 y anteriores.
Descripción: 

Kimiya, en colaboración con Micro ZDI, ha reportado al CISA una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución de código arbitrario.

Solución: 

Actualizar a última versión de Delta TPEditor, v1.98.07.

Detalle: 

Una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) podría ser explotada al procesar un archivo de proyecto especialmente diseñado, permitiendo a un atacante ejecutar código arbitrario. A esta vulnerabilidad se le ha asignado el identificador CVE-2021-33007.

Encuesta valoración

Múltiples vulnerabilidades en productos Hitachi ABB Power Grids

Fecha de publicación: 
25/08/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • TropOS, versiones de firmware 8.9.4.8 y anteriores;
  • Retail Operations, versiones 5.7.2 y anteriores;
  • Counterparty Settlement and Billing (CSB), versiones 5.7.2 y anteriores.
Descripción: 

Hitachi ABB Power Grids ha reportado múltiples vulnerabilidades que podrían permitir a un atacante dirigir a un cliente que está conectado a un punto de acceso Wi-Fi TropOS a sitios web falsos y extraer datos sensibles o acceder a las credenciales de la base de datos, apagar el producto y acceder o alterar los datos del sistema.

Solución: 
  • Para TropOS:
    • actualizar a la versión de firmware v8.9.4.9 o posterior.
  • Para Retail Operations y Counterparty Settlement and Billing (CSB):
    • actualizar a la versión 5.7.3 o posterior.
Detalle: 

Las vulnerabilidades de severidad alta son:

  • Las implementaciones de WEP, WPA, WPA2 y WPA3 tratan los frames fragmentados como frames completos, lo que podría permitir a un atacante inyectar paquetes de red arbitrarios independientemente de la configuración de la red. Se ha asignado el identificador CVE-2020-26142 para esta vulnerabilidad.
  • La protección insuficiente de credenciales podría permitir a un atacante con acceso al dispositivo de un usuario autorizado, acceder a las credenciales de la base de datos y obtener acceso de lectura/edición a los datos de la aplicación. Se ha asignado el identificador CVE-2021-35529 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146 y CVE-2020-26147.

Para el resto de vulnerabilidades de severidad baja se han asignado los identificadores: CVE-2020-24586, CVE-2020-24587 y CVE-2020-24588.

Encuesta valoración

[Actualización 25/08/2021] Múltiples vulnerabilidades en Advantech WebAccess/SCADA

Fecha de publicación: 
18/06/2021
Importancia: 
4 - Alta
Recursos afectados: 

WebAccess/SCADA, versión 9.0.1 y anteriores.

Descripción: 

Chizuru Toyama, investigador de TXOne IoT/ICS Security Research Labs, en colaboración con ZDI de Trend Micro, ha detectado 2 vulnerabilidades, una de severidad alta y otra media, que podrían permitir a un atacante leer archivos fuera del directorio previsto o redirigir a un usuario a una página web maliciosa.

Solución: 

Advantech es consciente de estas vulnerabilidades y actualmente está desarrollando una solución. Para más información, contactar con Advantech a través de la web o vía telefónica (1-888-576-9668).

Hasta entonces, es recomendable aplicar las medidas de mitigación descritas en el apartado 4 del aviso del CISA.

[Actualización 25/08/2021]:

Actualizar a la versión v9.0.1.

Detalle: 
  • WebAccess/SCADA es vulnerable a la redirección, lo que podría permitir a un atacante enviar una URL maliciosa con el objetivo de redirigir a un usuario a una página web arbitraria. Se ha asignado el identificador CVE-2021-32956 para esta vulnerabilidad alta.
  • Una limitación incorrecta de nombre de ruta relativa a un directorio restringido (relative path traversal) podría permitir a un atacante remoto leer archivos arbitrarios en el sistema de archivos. Se ha asignado el identificador CVE-2021-32954 para esta vulnerabilidad media.

Encuesta valoración