Inicio / Content / Boletín de INCIBE-CERT del 26-04-2021

Boletín de INCIBE-CERT del 26-04-2021

Múltiples vulnerabilidades en Cscape de Horner Automation

Fecha de publicación: 
26/04/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cscape, todas las versiones anteriores a la 9.90 SP4.

Descripción: 

Sharon Brizinov, de Claroty, ha reportado dos vulnerabilidades a CISA que podrían permitir la ejecución de código en el contexto del proceso actual o la escalada local de privilegios.

Solución: 

Actualizar a Cscape, versión 9.90 SP4.

Detalle: 
  • La validación inadecuada de los datos suministrados por el usuario al analizar los archivos del proyecto podría permitir a un atacante la corrupción de la memoria para ejecutar código en el contexto del proceso actual. Se ha asignado el identificador CVE-2021-22678 para esta vulnerabilidad.
  • La configuración por defecto permite a todos los usuarios la instalación del producto, lo que permite permisos completos, incluyendo el acceso de lectura/escritura. Esto podría  permitir a un atacante sin privilegios modificar los archivos binarios y de configuración para llevar a cabo una escalada local de privilegios. Se ha asignado el identificador CVE-2021-22682 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 
26/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Rexroth IoT Gateway;
  • ctrlX CORE Runtime, versión XCR-V-0108.1 y anteriores.
Descripción: 

Se han notificado múltiples vulnerabilidades en las librerías del sistema operativo y el kernel de Linux que podrían permitir a un atacante comprometer el sistema provocando un fallo o la ejecución de código malicioso.

Solución: 
  • Para el ctrlX CORE, las vulnerabilidades del kernel de Linux se abordan con la actualización XCR-V-0108.
  • Para las vulnerabilidades de las bibliotecas del sistema operativo ctrlX CORE, está prevista una versión actualizada para el 05/2021. Póngase en contacto con su distribuidor para obtener instrucciones sobre cómo recuperar las actualizaciones.

Se recomienda aplicar medidas de mitigación hasta que la actualización esté disponible. Puede encontrarlas en la 'Guía de seguridad de accionamientos y controles eléctricos'.

Detalle: 

Las vulnerabilidades de severidad crítica se refieren a:

  • En la utilidad de línea de comandos de Zstandard, versiones anteriores a la 1.4.1, los archivos de salida se creaban con permisos por defecto. Los permisos correctos de los archivos (que coincidían con los de entrada) sólo se establecían en el momento de la finalización. Por lo tanto, los archivos de salida podían ser leídos o escritos por personas no deseadas. Se ha asignado el identificador CVE-2021-24031 para esta vulnerabilidad.
  • La utilidad de línea de comandos de Zstandard creaba archivos de salida con permisos por defecto y restringía esos permisos inmediatamente después. Por lo tanto, los atacantes podían leer o escribir estos archivos de salida. Se ha asignado el identificador CVE-2021-24032 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2020-27815, CVE-2020-27830, CVE-2020-28374, CVE-2020-28941, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2021-24032, CVE-2021-27218, CVE-2021-27219, CVE-2021-27803, CVE-2020-27815, CVE-2020-27830, CVE-2020-28374, CVE-2020-28941, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2021-20232, CVE-2021-24031, CVE-2021-24032, CVE-2021-27218, CVE-2021-27219 y CVE-2021-27803.

Encuesta valoración

Múltiples vulnerabilidades en productos Yokogawa

Fecha de publicación: 
26/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Exaopc R1.01.00 - R3.78.00;
  • Exaquantum R1.10.00 - R3.20.00;
  • ProSafe-RS R1.01.00 - R4.05.00. El siguiente paquete afecta a:
    • RS4E5100 Safety System Engineering and Maintenance Function,
    • RS4H2200 SOE OPC Interface Package.
  • CENTUM VP (Including Entry Class) R4.01.00 - R6.07.10. El siguiente paquete afecta a VP6P6930 SEM OPC Interface Package.
  • PRM R2.01.00 - R4.03.00;
  • Field Wireless Device OPC Server R2.01.00, R2.01.01, R2.01.03, R2.01.10;
  • STARDOM VDS R4.01 - R8.10;
  • B/M9000 VP R7.01.01 - R8.03.00;
  • CENTUM VP Controller FCS (Field Control Station), módulo de procesador FCS CP461, tipos de FCS:
    • AFV30S,
    • AFV30D,
    • AFV40S,
    • AFV40D,
    • A2FV50S,
    • A2FV50D,
    • A2FV70S,
    • A2FV70D.
Descripción: 

Yokogawa ha identificado varios productos vulnerables a RCE debido al uso de Microsoft Visual Basic 6.0 Runtime Extended Files y a ataques de canal lateral (side-channel attacks) ocasionado por las vulnerabilidades Meltdown/Spectre.

Solución: 

Actualizar los productos afectados a las siguientes versiones o superiores:

  • Exaopc R3.78.10;
  • Exaquantum R3.20.02;
  • ProSafe-RS R4.06.00;
  • CENTUM VP R6.08.00 / R5.04.D3;
  • PRM R4.04.00;
  • Field Wireless Device OPC Server R2.01.11;
  • STARDOM VDS R9.01;
  • B/M9000 VP R8.03.53;
  • CENTUM VP Controller FCS R6.08.00, o reemplazarlo por CP471.
Detalle: 
  • Se han encontrado productos de Yokogawa en los que se ha instalado la versión antigua de VB6 runtime con vulnerabilidades que podían permitir la ejecución remota de código si un usuario navegase por un sitio web con contenido especialmente diseñado.
  • Varias versiones de CENTUM VP son vulnerables a Meltdown/Spectre, que afectan a implementaciones hardware de múltiples CPU.

Encuesta valoración

[Actualización 28/07/2021] Omisión de autenticación en Mitsubishi Electric GOT

Fecha de publicación: 
26/04/2021
Importancia: 
3 - Media
Recursos afectados: 

Mitsubishi Electric informa que la vulnerabilidad afecta a la función VNC de los siguientes dispositivos:

  • GOT2000 series:
    • modelo GT27, todas las versiones;
    • modelo GT25, todas las versiones;
    • modelo GT21, todas las versiones:
      • GT2107-WTBD, todas las versiones;
      • GT2107-WTSD, todas las versiones.
  • GOT SIMPLE series:
    • modelo GS21:
      • GS2110-WTBD-N, todas las versiones;
      • GS2107-WTBD-N, todas las versiones.
Descripción: 

Mitsubishi Electric ha reportado al CISA una vulnerabilidad, de severidad media, cuya explotación podría permitir a un atacante obtener acceso no autorizado.

Solución: 

Mitsubishi Electric aún no ha publicado parche para la vulnerabilidad. Como medida de mitigación, indica a los usuarios que restrinjan el acceso al producto sólo desde redes y hosts de confianza.

[Actualización 28/07/2021]

  • GOT2000 series:
    • modelo GT27: VNC server versión 01.40.010 o posteriores;
    • modelo GT25: VNC server versión 01.40.010 o posteriores;
    • modelo GT21:
      • GT2107-WTBD: VNC server versión 01.41.000 o posteriores;
      • GT2107-WTSD: VNC server versión 01.41.000 o posteriores.
  • GOT SIMPLE series:
    • modelo GS21:
      • GS2110-WTBD-N: VNC server versión 01.41.000 o posteriores;
      • GS2107-WTBD-N: VNC server versión 01.41.000 o posteriores.
Detalle: 

Existe una vulnerabilidad, de omisión de autenticación de la contraseña, en la función VNC de la serie GOT2000 y la serie GOT SIMPLE debido a una autenticación incorrecta. Cuando la configuración del servidor VNC está activada, un atacante podría obtener acceso no autorizado enviando paquetes especialmente diseñados. Se ha asignado el identificador CVE-2021-20590 para esta vulnerabilidad.

Encuesta valoración