Inicio / Content / Boletín de INCIBE-CERT del 26-05-2021

Boletín de INCIBE-CERT del 26-05-2021

Denegación de servicio en controladores de Rockwell Automation

Fecha de publicación: 
26/05/2021
Importancia: 
3 - Media
Recursos afectados: 
  • Micro800, todas las versiones;
  • MicroLogix 1400, versión 21 y posteriores cuando está habilitada la Enhanced Password Security.
Descripción: 

El investigador Hyunguk Yoo, de la Universidad de Nueva Orleans, y los investigadores Adeen Ayub y Irfan Ahmed, de la Universidad de la Mancomunidad de Virginia, han reportado al CISA una vulnerabilidad de severidad media que podría permitir a un atacante remoto causar una condición de denegación de servicio.

Solución: 

Ante una explotación de la vulnerabilidad, la contraseña se puede restablecer realizando una actualización del firmware en el controlador afectado. Para más información, consultar el aviso de seguridad del fabricante.

Rockwell recomienda las siguientes medidas de mitigación:

Detalle: 

Una vulnerabilidad de canal accesible por non-endpoint, al realizar una solicitud de cambio de contraseña de autenticación, podría permitir a un atacante, remoto con acceso a la red, interceptar el mensaje con el nuevo hash de contraseña legítimo y reemplazarlo por otro no legítimo y, de esta forma, causar una condición de denegación de servicio. Se ha asignado el identificador CVE-2021-32926 para esta vulnerabilidad.

Encuesta valoración

[Actualización 26/05/2021] Múltiples vulnerabilidades 0day en Solid Edge Viewer de Siemens

Fecha de publicación: 
13/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Solid Edge Viewer.

[Actualización 26/05/2021]:

  • Los siguientes módulos de Datakit CrossCADWare, versiones 2021.1 y anteriores:
    • CatiaV5_3dRead,
    • CatiaV6_3dRead,
    • Step3dRead,
    • Ug3dReadPsr,
    • Jt3dReadPsr.
  • Luxion software, KeyShot, versiones v10.1 y anteriores.
  • Solid Edge SE2020, todas las versiones;
  • Solid Edge SE2021, todas las versiones.
Descripción: 

rgod, investigador de ZDI, ha reportado 5 vulnerabilidades 0day, siendo 4 de severidad alta y otra de severidad media, que podrían permitir a un atacante remoto ejecutar código arbitrario o divulgar información confidencial.

Solución: 

Estas vulnerabilidades se han divulgado públicamente sin un parche, de acuerdo con el plazo de publicación de ZDI. La única estrategia de mitigación efectiva es restringir la interacción con la aplicación.

[Actualización 26/05/2021]:

Actualizar a:

  • CrossCAD/Ware library versión 2021.2;
  • Datakit 2021.2, KeyShot v10.2;
Detalle: 
  • Una vulnerabilidad en el parseo de archivos CATPart, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una escritura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27488 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos STP, debida a una validación incorrecta de la longitud de los datos proporcionados por el usuario, podría resultar en un desbordamiento de búfer basado en pila (stack), posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27494 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos PRT, debida a una validación incorrecta de los datos proporcionados por el usuario antes de desreferenciarlos como punteros, podría permitir a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27496 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos JT, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una lectura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27490 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-27492.

Encuesta valoración