Inicio / Content / Boletín de INCIBE-CERT del 30-01-2019

Boletín de INCIBE-CERT del 30-01-2019

Vulnerabilidad de denegación de servicio en PLC de la serie MELSEC-Q de Mitsubishi Electric

Fecha de publicación: 
30/01/2019
Importancia: 
4 - Alta
Recursos afectados: 

PLC MELSEC-Q de las series:

  • Q03/04/06/13/26UDVCPU y Q04/06/13/26UDPVCPU con número de serie 20081 y anteriores.
  • Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU con número de serie 20101 y anteriores.
Descripción: 

Tri Quach del grupo Customer Fulfillment Technology Security (CFTS) de Amazon ha identificado una vulnerabilidad de tipo consumo de recursos no controlado en los PLC de la serie MELSEC-Q de Mitsubishi Electric. Un atacante remoto podría enviar bytes específicos al dispositivo consiguiendo que la comunicación Ethernet se pare.

Solución: 
  • Mitsubishi Electric ha publicado una nueva versión del firmware para los productos afectados. Además, recomienda que los productos afectados se sitúen detrás de un cortafuegos.
Detalle: 
  • Un atacante remoto podría enviar paquetes al puerto 5007 con la consecuencia de un error en la pila Ethernet. Se ha asignado el identificador CVE-2019-6535 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en LeviStudio de Wecon Technology

Fecha de publicación: 
30/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • LeviStudioU [Actualización 06/02/2019] versiones 1.8.56 y anteriores.
Descripción: 

Los investigadores Natnael Samson, Ziad Badawi y Mat Powell, de Zero Day Initiative (ZDI), han identificado varias vulnerabilidades de tipo desbordamiento de búfer y corrupción de memoria.

Solución: 

No existe solución publicada para estas vulnerabilidades.

  • ZDI propone como medida de prevención que los productos afectados interactúen únicamente con ficheros de confianza. [Actualización 06/02/2019] WECON ha publicado una actualización para solucionar las vulnerabilidades
Detalle: 
  • No se valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en el búfer, esto podría originar un desbordamiento del mismo y permitiría a un atacante ejecutar código arbitrario. [Actualización 06/02/2019] Se ha reservado el identificador CVE-2019-6539 para esta vulnerabilidad.
  • Las cadenas leídas en la entrada no son verificadas correctamente, esto podría provocar una corrupción de memoria y permitiría a un atacante ejecutar código de forma remota.[Actualización 06/02/2019] Se ha reservado el identificador CVE-2019-6541  para esta vulnerabilidad.
  • [Actualización 06/02/2019] Un análisis de ciertas cadenas en los archivos de los proyectos, podrían permitir a un atacante ejecutar código bajo el contexto del proceso debido a múltiples desbordamientos de búfer basados en pila. Se ha reservado el identificador CVE-2019-6537 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Reutilización de Nonce en camas articuladas de Stryker

Fecha de publicación: 
30/01/2019
Importancia: 
3 - Media
Recursos afectados: 
  • Secure II MedSurg Bed (habilitada con iBed Wireless), modelo 3002.
  • S3 MedSurg Bed (habilitada con iBed Wireless), modelos 3002 S3 y 3005 S3.
  • InTouch ICU Bed (habilitada con Bed Wireless), modelos 2131 y 2141.
Descripción: 

Mathy Vanhoef de imec-DistriNet, KU Leuven, identifico la vulnerabilidad KRACK que Stryker ha notificado. Un atacante podría manipular los datos de tráfico consiguiendo la divulgación de las comunicaciones cifradas o la inyección de datos.

Solución: 
  • Gateway 1.0 – No hay parche disponible
  • Gateway 2.0 – Actualizar a la versión 5212-400-905_3.5.002.01
  • Gateway 3.0 – Actualizado en la versión actual de software: 5212-500-905_4.3.001.01

Además, Stryker recomienda:

  • Deshabilitar la conexión Wireless iBed cuando no sea necesaria.
  • Que sus productos se encuentren en una red aislada y posean segmentación propia.
Detalle: 
  • Un potencial atacante podría manipular el tráfico del establecimiento de sesión en 4 pasos en comunicaciones wifi con protección WPA y WPA2 gracias al ataque KRACK y llevar a cabo un ataque de tipo Man in the Middle, pudiendo repetir, descifrar o robar tramas. Se han asignado los identificadores CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088 para esta vulnerabilidad.

Encuesta valoración