Inicio / Content / Boletín de INCIBE-CERT del 28-05-2021

Boletín de INCIBE-CERT del 28-05-2021

Vulnerabilidad de desbordamiento de búfer en DLT-Daemon de GENIVI Alliance

Fecha de publicación: 
28/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

dlt-daemon (registro y rastreo de diagnóstico), versiones anteriores a la 2.18.6.

Descripción: 

Vulnerabilidad crítica en el daemon de GENIVI Diagnostic Log and Trace (DLT), descubierta por Jan Schrewe de Informatik.

Solución: 

Actualizar a la versión más reciente del producto de GENIVI.

Detalle: 

El daemon es vulnerable a un desbordamiento de búfer basado en heap, que podría permitir a un atacante remoto ejecutar código arbitrario. Se ha asignado a esta vulnerabilidad el identificador CVE-2020-36244.

Encuesta valoración

Credenciales embebidas en Reason RPV311 de GE Grid Solutions

Fecha de publicación: 
28/05/2021
Importancia: 
3 - Media
Recursos afectados: 

Reason RPV311, versión v14A03 y anteriores.

Descripción: 

Los investigadores de ZDI OT Security Team han reportado a GE Grid Solutions una vulnerabilidad de severidad media que podría permitir a un atacante, remoto y no autenticado, ejecutar código arbitrario.

Solución: 

Se recomienda proteger Reason RPV311 en la red adoptando prácticas de Defense in Depth (DiD) mediante controles de acceso, sistemas de monitorización, sistemas de detección de intrusos (IDS), entre otras tecnologías.

Detalle: 

Una vulnerabilidad de credenciales embebidas en el equipo podría permitir a un atacante, remoto y no autenticado, tomar el control del registrador de fallos de forma limitada y ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-31477 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en módulos de comunicaciones B426 de Bosch

Fecha de publicación: 
28/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • CVE-2021-23845:
    • Bosch B426, versiones de firmware anteriores a 03.08;
    • Bosch B426-CN/B429- CN, versiones de firmware anteriores a 03.08;
    • Bosch B426-M, versiones de firmware anteriores a 03.10.
  • CVE-2021-23846: Bosch B426, versiones de firmware:
    • 03.01.0004;
    • 03.02.002;
    • 03.03.0009;
    • 03.05.0003.
Descripción: 

Chizuru Toyama, investigador de TXOne IoT/ICS Security Research Labs, ha reportado 2 vulnerabilidades, ambas con severidad alta, de tipo control de acceso inadecuado y envío de información confidencial en claro.

Solución: 
  • CVE-2021-23845: actualizar productos afectados a la versión de firmware 3.08 y superiores.
  • CVE-2021-23846: actualizar productos afectados a la versión de firmware 3.11.5 y superiores.

Si no es posible actualizar, se pueden utilizar los enfoques de mitigación firewalling (no exponer los dispositivos directamente a Internet o a otras redes inseguras, incluyendo port-forwarding) y el filtrado de IP.

Detalle: 
  • Esta vulnerabilidad podría permitir a un atacante secuestrar una sesión mientras un usuario está registrado en la página web de configuración. Se ha asignado el identificador CVE-2021-23845 para esta vulnerabilidad.
  • Cuando se utiliza el protocolo HTTP la contraseña del usuario se transmite como un parámetro de texto en claro, por lo que un atacante podría obtenerla mediante un ataque MITM (Man-in-the-Middle). Se ha asignado el identificador CVE-2021-23846 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en series MELSEC iQ-R de Mitsubishi Electric

Fecha de publicación: 
28/05/2021
Importancia: 
3 - Media
Recursos afectados: 

Los siguientes módulos de CPU de la serie MELSEC iQ-R:

  • R00/01/02CPU, todas las versiones;
  • R04/08/16/32/120(EN)CPU, todas las versiones;
  • R08/16/32/120SFCPU, todas las versiones;
  • R08/16/32/120PCPU, todas las versiones;
  • R08/16/32/120PSFCPU, todas las versiones.
Descripción: 

Younes Dragoni, de Nozomi Networks, ha reportado esta vulnerabilidad al CISA que podría impedir que los clientes legítimos se conecten a un producto afectado.

Solución: 

El fabricante recomienda las siguientes medidas de mitigación:

  • utilizar un cortafuegos y una red privada virtual (VPN) para evitar el acceso no autorizado cuando se requiera acceso a Internet;
  • utilizar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de cortafuegos;
  • utilizar la función de filtro IP para restringir las direcciones IP conectables. Consultar el Manual del usuario de MELSEC iQ-R Ethernet (Aplicación) 1.13 Seguridad "Filtro IP" para obtener más información;
  • utilizar el puerto de transmisión de MELSOFT (UDP/IP);
  • si no se utiliza el puerto 5007 de MELSOFT (TCP/IP), ajustar b2 a "1". Para más información, consultar el Apéndice 3 del Manual del usuario de MELSEC iQ-R Ethernet (Aplicación), Memoria intermedia.
Detalle: 

La gestión inadecuada de la sesión podría permitir a un atacante impedir que los clientes legítimos se conecten a un producto afectado, manipulando el parámetro de enlace o cambiando su estado. Si hay varios puertos de transmisión de MELSOFT (TCP/IP) abiertos, los demás puertos no se ven afectados. El control de secuencias no se ve afectado por esta vulnerabilidad. Se ha asignado el identificador CVE-2021-20591 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en VideoEdge de Johnson Controls

Fecha de publicación: 
28/05/2021
Importancia: 
4 - Alta
Recursos afectados: 

VideoEdge, versiones anteriores a 5.7.0.

Descripción: 

Johnson Controls ha reportado una vulnerabilidad, de severidad alta, detectada en la aplicación sudo de Linux, que afecta a VideoEdge de Sensormatic Electronics, una subsidiaria de Johnson Controls.

Solución: 

Johnson Controls recomienda actualizar a la última versión de VideoEdge (actualmente 5.7.0). Si esto no es posible, hay un parche sudo disponible en la web de American Dynamics para VideoEdge 5.4.2 y 5.6.0. VideoEdge 5.4.1 y anteriores no pueden ser parcheados y deben ser actualizados.

Detalle: 

VideoEdge calcula o utiliza un valor máximo o mínimo incorrecto que es uno más, o uno menos, que el valor correcto. Bajo circunstancias específicas, un atacante local puede ser capaz de explotar esta vulnerabilidad para obtener acceso administrativo. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración