Inicio / Content / Boletín de INCIBE-CERT del 28-06-2021

Boletín de INCIBE-CERT del 28-06-2021

[Actualización 30/06/2021] Múltiples vulnerabilidades en AutoBuild de AVEVA

Fecha de publicación: 
28/06/2021
Importancia: 
4 - Alta
Recursos afectados: 

AutoBuild, versiones desde la 2017 hasta la 2020 R2 P01 (inclusive) de AVEVA System Platform.

Descripción: 

Sharon Brizinov, de Claroty, ha reportado estas vulnerabilidades de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario con privilegios del sistema o provocar una denegación de servicio.

Solución: 

Desactivar las versiones de la Plataforma del Sistema de 2017 a 2020 R2 P01 (inclusive) afectadas por las vulnerabilidades.

Actualizar a una de las versiones de la Plataforma del Sistema que se enumeran a continuación, y luego aplicar la actualización de seguridad correspondiente.

Detalle: 

El servicio AutoBuild está destinado a ser utilizado sólo en el Nodo GR de la Plataforma del Sistema durante la configuración. Debe desactivarse en todos los nodos de tiempo de ejecución mediante el applet de servicio de Windows. Además, si la funcionalidad AutoBuild no se utiliza en el Nodo GR, el servicio AutoBuild también puede desactivarse en el Nodo GR como una mitigación alternativa que no requiere parches.

Aquellos productos que necesiten utilizar continuamente la funcionalidad AutoBuild y no puedan desactivarla en las versiones de la Plataforma del Sistema de 2017 a 2020 R2 P01 (inclusive) se ven afectados por las vulnerabilidades y deben actualizar primero a una de las versiones de la Plataforma del Sistema que se enumeran a continuación, y luego aplicar la actualización de seguridad correspondiente.

[Actualización 30/06/2021]:

  • El software no realiza ninguna autenticación para las funciones que requieren una identidad de usuario demostrable. Se ha asignado el identificador CVE-2021-33008 para esta vulnerabilidad.
  • Se lanza una excepción desde una función que no se maneja adecuadamente, lo que podría permitir a un atacante la denegación de servicio. Se ha asignado el identificador CVE-2021-33010 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de enteros en Dräger Clinical Assistance Package (CAP1)

Fecha de publicación: 
28/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes productos de Dräger que forman parte del Clinical Assistance Package (CAP1) están afectados:

  • Dräger CC300, versión 1.1.1;
  • Dräger IACS VG7.1/VG7.1.1;
  • Infinity Gateway VF9.0.
Descripción: 

Se ha identificado una vulnerabilidad, de severidad crítica, en la librería gSOAP utilizada por los dispositivos CAP1, que podría permitir a un atacante remoto realizar una denegación de servicio o ejecutar código arbitrario en el dispositivo.

Solución: 

No se requiere ninguna acción, ya que el impacto de la vulnerabilidad es mínima, y no supondrá un riesgo inaceptable para la salud de los pacientes o usuarios. En el curso de una mejora del producto, esta vulnerabilidad puede ser corregida en una futura versión del producto.

Detalle: 

gSOAP contiene una condición de desbordamiento de enteros en la funcionalidad del plugin WS-Addressing. El problema se desencadena porque ciertas entradas no se validan correctamente. Con una solicitud SOAP HTTP, especialmente diseñada, un atacante remoto podría causar un desbordamiento de búfer, lo que resultaría en una denegación de servicio o permitiría la ejecución de código arbitrario. Se ha asignado el identificador CVE-2020-13576 para esta vulnerabilidad.

Encuesta valoración