Inicio / Content / Boletín de INCIBE-CERT del 29-03-2019

Boletín de INCIBE-CERT del 29-03-2019

Denegación de servicio en variadores de CA PowerFlex 525 de Rockwell Automation

Fecha de publicación: 
29/03/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Variadores de CA PowerFlex 525 con puerto EtherNet/IP embebido, versiones 5.001 y anteriores.

Nota: Los adaptadores 25-COMM-E2P Dual-Port EtherNet/IP, compatibles con los variadores de CA PowerFlex 525, no se ven afectados por esta vulnerabilidad.

Descripción: 

El investigador Nicolas Merle, de Applied Risk, ha identificado una vulnerabilidad de consumo de recursos no controlados que afecta a los variadores de CA PowerFlex 525 de Rockwell Automation. Un atacante remoto podría agotar los recursos generando una condición de denegación de servicio o corromper la memoria.

Solución: 
  • Actualizar los dispositivos afectados con el firmware 5.002 o posterior.
Detalle: 
  • Un atacante remoto no autenticado podría, mediante el envío sucesivo de paquetes CIP específicos, agotar los recursos, generar una condición de denegación de servicios y/o corrupción de memoria en el producto afectado. Se ha reservado el identificador CVE-2018-19282 para esta vulnerabilidad.

Encuesta valoración

Control de acceso inadecuado en WebAccess de Advantech

Fecha de publicación: 
29/03/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • WebAccess
Descripción: 

El investigador Mat Powell, de Trend Micro Zero Day Initiative, ha reportado dos vulnerabilidades de control de acceso inadecuado, que afectan al software WebAccess de Advantech. Un atacante remoto podría ejecutar código arbitrario en el dispositivo sin estar autenticado.

Solución: 
  • No se ha publicado ninguna solución para estas vulnerabilidades. Se aconseja restringir la interacción únicamente a máquinas de confianza. Solo se debe permitir la comunicación con WebAccess a clientes y servidores relacionados de forma legítima en el proceso.
Detalle: 
  • Se ha detectado una falta de validación de la cadena de texto proporcionada por el usuario, en los servicios spchapi.exe y tv_enua.exe, antes de utilizarse para ejecutar una llamada al sistema. Un atacante remoto no autenticado podría ejecutar código arbitrario en el contexto de Administrador.

Encuesta valoración

Etiquetas: