Inicio / Content / Boletín de INCIBE-CERT del 27-04-2022

Boletín de INCIBE-CERT del 27-04-2022

Múltiples vulnerabilidades en CODESYS afectan a productos PILZ

Fecha de publicación: 
27/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Motion controller PMCprimo C, todas las versiones;
  • motion controller PMCprimo C2.0 (plug-in card), versión 03.07.00 y anteriores;
  • motion controller PMCprimo C2.1 (versión housing), versión 03.07.00 y anteriores;
  • motion controller PMCprimo MC, versión 03.07.00 y anteriores;
  • operator terminal/controller PMI 6 primo, todas las versiones;
  • PMC programming tool 2.x.x, todas las versiones;
  • PMC programming tool 3.x.x, todas las versiones.
Descripción: 

Pilz ha publicado múltiples vulnerabilidades, 4 de severidad crítica, todos ellos coordinados por el CERT@VDE, que podrían permitir a un atacante el desbordamiento de búfer, comunicarse remotamente con el API CodeMeter o enviar paquetes especialmente diseñados.

Solución: 
  • Para PMCprimo C2 y PMCprimo MC, instalar la versión de firmware 03.08.00. Esta actualización no corrige todas las vulnerabilidades en CODESYS V2, por lo que se recomienda migrar a la V3;
  • Para PMC programming tool 2.x.x, se recomienda migrar a CODESYS V3;
  • Para PMC programming tool 3.x.x, instalar la versión 3.5.17.

Para el resto de productos, sin solución específica, se recomienda consultar la sección  'general countermeasures' de los avisos en las referencias.

Detalle: 
  • CODESYS V2 runtime system SP, es vulnerable a ataques de desbordamiento de búfer basado en pila (stack). Se ha asignado el identificador CVE-2021-30188 para esta vulnerabilidad.
  • El protocolo de cifrado de CodeMeter puede romperse con facilidad y el servidor acepta conexiones externas, lo que podría permitir a un atacante comunicarse remotamente con el API de CodeMeter. Se ha asignado el identificador CVE-2020-14517 para esta vulnerabilidad.
  • CODESYS V2.3 ENI, versión V3.2.2.24 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer. Se ha asignado el identificador CVE-2019-16265 para esta vulnerabilidad.
  • CodeMeter, versiones anteriores a la 7.10, presenta múltiples vulnerabilidades de corrupción de memoria, ya que el mecanismo de parseado de paquetes no verifica adecuadamente la longitud de los campos. Se ha asignado el identificador CVE-2020-14509 para esta vulnerabilidad.

El resto de identificadores CVE no críticos pueden consultarse en los avisos publicados por el CERT@VDE.

Encuesta valoración

Vulnerabilidad RCE en productos Philips

Fecha de publicación: 
27/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

La siguiente lista de productos afectados no es exhaustiva y puede actualizarse si se identifican más productos:

  • VUE PACS, versiones 12.1.5, 12.2.1, 12.2.5 y 12.2.8.
  • VUE RIS. versiones 11.3 y 11.5.

Para los clientes que utilizan Philips Remote Services Network (RSN, PRS), todos los sistemas RSN de Philips están protegidos contra esta vulnerabilidad y se aconseja a los clientes que no desconecten la PRS, ya que puede afectar a los equipos de servicio de Philips a la hora de proporcionar cualquier apoyo inmediato y proactivo necesario, como la aplicación de parches a distancia.

Descripción: 

El investigador, BugHunter010 (@CyberKunlun), ha reportado una vulnerabilidad crítica RCE en la librería Remote Procedure Call Runtime de Microsoft Windows, que se emplea en productos de Philips. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, tomar el control del sistema.

Solución: 

Microsoft ya ha publicado un parche para esta vulnerabilidad como parte de su actualización de seguridad de abril.

Detalle: 

Para explotar esta vulnerabilidad, un atacante necesitaría enviar una llamada RPC especialmente diseñada a un host RPC. Esto podría resultar en la ejecución remota de código en el lado del servidor con los mismos permisos que el servicio RPC. Se ha asignado el identificador CVE-2022-26809 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en System Data Manager de Hitachi Energy

Fecha de publicación: 
27/04/2022
Importancia: 
4 - Alta
Recursos afectados: 

System Data Manager SDM600, versiones anteriores a 1.2 FP2 HF10 (Build Nr. 1.2.14002.506).

Descripción: 

El fabricante ha reportado 7 vulnerabilidades: 6 de severidad alta y 1 baja. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante espiar el tráfico o causar una condición de denegación de servicio.

Solución: 

Actualizar System Data Manager SDM600 a la versión 1.2 FP2 HF10 (Build Nr. 1.2.14002.506).

Detalle: 

Las vulnerabilidades de severidad alta se describen a continuación:

  • En las versiones afectadas de OpenLDAP los filtros de búsqueda LDAP con expresiones booleanas anidadas podrían dar lugar a una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-12243 para esta vulnerabilidad.
  • Un fallo en las versiones afectadas del servidor slapd, de OpenLDAP, podría causar un fallo de aserción al procesar un paquete malicioso, lo que podría generar una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-25709 para esta vulnerabilidad.
  • Un fallo en las versiones afectadas de OpenLDAP podría permitir a un atacante, que envía un paquete malicioso procesado por OpenLDAP, forzar una aserción fallida en la función csnNormalize23(). Esto podría llevar a una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-25710 para esta vulnerabilidad.
  • Un fallo en las versiones afectadas de OpenLDAP podría permitir a un atacante, que envía un paquete malicioso procesado por OpenLDAP, forzar una aserción fallida en la función csnNormalize23(), lo que podría generar una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-36229 para esta vulnerabilidad.
  • Se ha descubierto una vulnerabilidad en las versiones de OpenLDAP afectadas, que provoca un fallo de aserción en slapd en el análisis de DN X.509 en decode.c ber_next_element, lo que podría provocar una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-36230 para esta vulnerabilidad.
  • Un fallo en las versiones afectadas de OpenSSL podría causar que las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate desborden el argumento de la longitud de salida en algunos casos, en los que la longitud de entrada esté cerca de la longitud máxima permitida para un entero en la plataforma. Esta situación podría llevar a las aplicaciones a comportarse de forma incorrecta. Se ha asignado el identificador CVE-2021-23840 para esta vulnerabilidad.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2020-1968.

Encuesta valoración