Inicio / Content / Boletín de INCIBE-CERT del 28-07-2021

Boletín de INCIBE-CERT del 28-07-2021

Múltiples vulnerabilidades de G-Cam E2 y G-Code de Geutebrück

Fecha de publicación: 
28/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes dispositivos Geutebrück contienen el firmware de terceros afectado proporcionado por la tecnología UDP:

  • Cámaras de la serie E2– G-CAM, versión 1.12.0.27 y anteriores, 1.12.13.2 y 1.12.14.5:
    • EBC-21xx
    • EFD-22xx
    • ETHC-22xx
    • EWPC-22xx
  • Encoders G-Code, versión 1.12.0.27 y anteriores, 1.12.13.2 y 1.12.14.5:
    • EEC-2xx
    • EEN-20xx
Descripción: 
Los investigadores Titouan Lazard e Ibrahim Ayadhi de RandoriSec han reportado al CISA una vulnerabilidad de severidad crítica y otras once de severidad alta, cuya explotación podría permitir a un atacante acceder a información sensible o ejecutar código de forma remota.
Solución: 

Actualizar a la versión de firmware 1.12.14.7 u otra superior.

Si no se pueden implementar las actualizaciones, se recomienda tomar las siguientes medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades:

  • Cambiar las contraseñas por defecto de las cámaras.
  • Minimizar la exposición a la red de todos los dispositivos y/o sistemas del sistema de control y asegurar que no son accesibles desde Internet.
  • Aislar las redes del sistema de control y los dispositivos remotos con cortafuegos y aislarlos de la red empresarial.
  • Cuando sea necesario el acceso remoto, utilizar métodos seguros, como VPN.
  • En última instancia, apagar o desconectar las cámaras de la red.
Detalle: 
  • Una vulnerabilidad de falta de autenticación podría permitir a un atacante, no autenticado y remoto, acceder a archivos confidenciales debido a los ajustes por defecto de autenticación del usuario. A esta vulnerabilidad crítica se le ha asignado el identificador CVE-2021-33543.
  • Una vulnerabilidad de desbordamiento de búfer basado en la pila (stack) en los parámetros counter, name, profile y action, podría permitir a un atacante remoto ejecutar código arbitrario. Se han asignado los identificadores  CVE-2021-33545, CVE-2021-33546, CVE-2021-33547 y CVE-2021-33549 para esta vulnerabilidad de severidad alta.
  • Una vulnerabilidad de neutralización inadecuada de elementos especiales, utilizados en un comando, podría permitir a un atacante remoto ejecutar código arbitrario. A esta vulnerabilidad de severidad alta se le han asignado los identificadores CVE-2021-33548, CVE-2021-33544, CVE-2021-33550, CVE-2021-33551, CVE-2021-33552, CVE-2021-33553 y CVE-2021-33554.

Múltiples vulnerabilidades en DIAScreen de Delta Electronics

Fecha de publicación: 
28/07/2021
Importancia: 
4 - Alta
Recursos afectados: 

DIAScreen software, todas las versiones anteriores a la 1.1.0.

Descripción: 

El investigador Kimiya, trabajando con ZDI de Trend Micro, ha reportado al CISA dos vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o causar una denegación de servicio.

Solución: 

Actualizar a la versión 1.1.0.

Detalle: 
  • Una vulnerabilidad de confusión de tipos en el producto afectado podría permitir a un atacante ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2021-32965 para esta vulnerabilidad.
  • Una vulnerabilidad de escritura fuera de límites en el producto afectado podría permitir a un atacante causar una denegación de servicio del sistema o ejecutar código arbitrario de forma remota. Se ha asignado el identificador CVE-2021-32969 para esta vulnerabilidad.

Encuesta valoración

Credenciales embebidas en productos KR C4 de KUKA

Fecha de publicación: 
28/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • KR C4, todas las versiones anteriores a la 8.7;
  • KSS, todas las versiones.
Descripción: 

El investigador Chen Jie, de NSFOCUS, ha reportado al CISA una vulnerabilidad de severidad crítica y otra de severidad alta, que podrían permitir a un atacante remoto acceder a información confidencial o acceder a la shell.

Solución: 
  • Para la versión 8.3 y posteriores de KSS, el fabricante recomienda cambiar las contraseñas que vienen por defecto.
  • La versión 8.2 y anteriores de KSS dejan de recibir soporte técnico y no admiten el cambio de contraseñas anterior, por lo que el fabricante recomienda tomar medidas externas para restringir el acceso tanto físico como a nivel de red a los productos afectados. Para más detalles, contactar con KUKA.
Detalle: 

Dos vulnerabilidades de credenciales embebidas en los productos afectados podrían permitir a un atacante remoto realizar una escalada de privilegios para acceder a información confidencial o acceder a la VxWorks Shell. Se han asignado los identificadores CVE-2021-33016 (crítica) y CVE-2021-33014 (alta) para estas vulnerabilidades.

Encuesta valoración

Denegación de servicio en productos Mitsubishi Electric

Fecha de publicación: 
28/07/2021
Importancia: 
3 - Media
Recursos afectados: 

Mitsubishi Electric informa que esta vulnerabilidad afecta a la función de comunicación esclava MODBUS/TCP de los siguientes productos:

  • GOT2000 modelos GT27, GT25, GT23: todas las versiones de controladores de comunicación entre 01.19.000 y 01.39.010. Estas versiones se ven afectadas cuando se utiliza el controlador de comunicación "MODBUS/TCP Slave, Gateway".
  • GT SoftGOT2000: todas las versiones entre 1.170C y 1.256S. Estas versiones se ven afectadas cuando se configuran para utilizar la comunicación "MODBUS/TCP Slave".
Descripción: 

Parul Sindhwad y Dr. Faruk Kazi, investigadores de COE-CNDS Lab VJTI, han notificado una vulnerabilidad de severidad media, que podría permitir a un atacante causar una denegación de servicio.

Solución: 

Mitsubishi Electric recomienda a los usuarios actualizar las siguientes versiones:

  • GOT2000 modelos GT27, GT25, GT23: actualizar el controlador de comunicación a la versión 01.40.000 o posteriores. El controlador de comunicación actualizado se incluye en GT Designer3 Version1(GOT2000) versión 1.260W o posterior.
  • GT SoftGOT2000: actualizar a la versión 1.26W o posteriores.

Las instrucciones específicas para realizar estas actualizaciones se encuentran en el aviso del fabricante.

Detalle: 

Un atacante podría detener la función de comunicación de los productos conectando y desconectando rápida y repetidamente el puerto de comunicación MODBUS/TCP en el GOT, lo que podría causar una condición de denegación de servicio (DoS). Es necesario reiniciar el hardware y el software para recuperar la funcionalidad. Se ha asignado el identificador CVE-2021-20592 para esta vulnerabilidad.

Encuesta valoración

[Actualización 28/07/2021] Omisión de autenticación en Mitsubishi Electric GOT

Fecha de publicación: 
26/04/2021
Importancia: 
3 - Media
Recursos afectados: 

Mitsubishi Electric informa que la vulnerabilidad afecta a la función VNC de los siguientes dispositivos:

  • GOT2000 series:
    • modelo GT27, todas las versiones;
    • modelo GT25, todas las versiones;
    • modelo GT21, todas las versiones:
      • GT2107-WTBD, todas las versiones;
      • GT2107-WTSD, todas las versiones.
  • GOT SIMPLE series:
    • modelo GS21:
      • GS2110-WTBD-N, todas las versiones;
      • GS2107-WTBD-N, todas las versiones.
Descripción: 

Mitsubishi Electric ha reportado al CISA una vulnerabilidad, de severidad media, cuya explotación podría permitir a un atacante obtener acceso no autorizado.

Solución: 

Mitsubishi Electric aún no ha publicado parche para la vulnerabilidad. Como medida de mitigación, indica a los usuarios que restrinjan el acceso al producto sólo desde redes y hosts de confianza.

[Actualización 28/07/2021]

  • GOT2000 series:
    • modelo GT27: VNC server versión 01.40.010 o posteriores;
    • modelo GT25: VNC server versión 01.40.010 o posteriores;
    • modelo GT21:
      • GT2107-WTBD: VNC server versión 01.41.000 o posteriores;
      • GT2107-WTSD: VNC server versión 01.41.000 o posteriores.
  • GOT SIMPLE series:
    • modelo GS21:
      • GS2110-WTBD-N: VNC server versión 01.41.000 o posteriores;
      • GS2107-WTBD-N: VNC server versión 01.41.000 o posteriores.
Detalle: 

Existe una vulnerabilidad, de omisión de autenticación de la contraseña, en la función VNC de la serie GOT2000 y la serie GOT SIMPLE debido a una autenticación incorrecta. Cuando la configuración del servidor VNC está activada, un atacante podría obtener acceso no autorizado enviando paquetes especialmente diseñados. Se ha asignado el identificador CVE-2021-20590 para esta vulnerabilidad.

Encuesta valoración