Inicio / Content / Boletín de INCIBE-CERT del 30-03-2022

Boletín de INCIBE-CERT del 30-03-2022

Desbordamiento de búfer basado en pila en Modbus Slave de Modbus Tools

Fecha de publicación: 
30/03/2022
Importancia: 
3 - Media
Recursos afectados: 

Modbus Slave, versión 7.4.2 y anteriores.

Descripción: 

Yehia Elghaly ha reportado una vulnerabilidad al CISA, que podría permitir a un atacante el cierre inesperado de la aplicación.

Solución: 

Actualizar a la versión 7.4.3 o posterior.

Detalle: 

Un desbordamiento de búfer basado en pila (stack) en el campo de registro podría permitir a un atacante bloquear el programa cuando se utiliza una cadena larga de caracteres. Se ha asignado el identificador CVE-2022-1068 para esta vulnerabilidad.

Encuesta valoración

Fuga de información en ISaGRAF de Rockwell Automation

Fecha de publicación: 
30/03/2022
Importancia: 
3 - Media
Recursos afectados: 
  • Connected Component Workbench, versión 12.00 y anteriores;
  • ISaGRAF Workbench, versión 6.6.9 y anteriores;
  • Safety Instrumented Systems Workstation, versión 1.1 y anteriores.
Descripción: 

El investigador kimiya, trabajando con ZDI de Trend Micro, ha reportado una vulnerabilidad de severidad media, cuya explotación podría permitir a un atacante pasar datos de archivos locales a un servidor web remoto, provocando una pérdida de confidencialidad.

Solución: 
  • Connected Component Workbench, actualizar a la versión 13.00;
  • ISaGRAF Workbench, por ahora aplicar las medidas de mitigación (sección 4. MITIGATIONS del aviso de CISA) hasta que se publique el parche;
  • Safety Instrumented Systems Workstation, actualizar a la versión 1.2.
Detalle: 

Al abrir un archivo malicioso proporcionado por un atacante, la aplicación es vulnerable a una entidad externa XML (XXE) debido a una llamada insegura dentro del enlace dinámico a un archivo de librería. Se ha asignado el identificador CVE-2022-1018 para esta vulnerabilidad.

Encuesta valoración

Falta de autenticación en una función crítica en e-Alert de Philips

Fecha de publicación: 
30/03/2022
Importancia: 
4 - Alta
Recursos afectados: 

e-Alert, versión 2.7 y anteriores.

Descripción: 

El investigador, Andrew Dedmon, ha reportado una vulnerabilidad a Philips que podría permitir a un atacante apagar remotamente el sistema.

Solución: 

Philips tiene previsto una actualización para antes de julio del 2022.

Hasta entonces, el fabricante recomienda que los usuarios operen todos los productos desplegados y soportados por Philips dentro de las especificaciones autorizadas por Philips, incluyendo los controles físicos y lógicos. Sólo el personal autorizado debe tener acceso a la red y a los dispositivos conectados a ella.

Detalle: 

La falta de autenticación en una función crítica del sistema podría permitir a un atacante apagar remotamente el sistema desde una red adyacente. Se ha asignado el identificador CVE-2022-0922 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en LinkOne WebView de Hitachi Energy

Fecha de publicación: 
30/03/2022
Importancia: 
3 - Media
Recursos afectados: 

LinkOne WebView, versiones: 3.20, 3.22, 3.23, 3.24, 3.25 y 3.26.

Descripción: 

La compañía minera, Doña Inés, de Collahuasi SCM, ha informado a Hitachi Energy de varias vulnerabilidades en su producto LinkOne WebView que podrían permitir a un atacante remoto acceder a los archivos o a la información del sistema, revelar la ruta completa de la aplicación, o acceder a información confidencial.

Solución: 

Hitachi Energy ha publicado la versión 3.27 que corrige estas vulnerabilidades.

Detalle: 

La vulnerabilidad más crítica encontrada permitiría múltiples ataques web y el robo de información confidencial a través de múltiples vulnerabilidades XSS almacenadas en la aplicación LinkOne. Se ha asignado el identificador CVE-2021-40337 para esta vulnerabilidad.

Otras vulnerabilidades encontradas en este producto y de criticidad baja tienen asignados los siguientes identificadores: CVE-2021-40338, CVE-2021-40339 y CVE-2021-40340.

Encuesta valoración

Múltiples vulnerabilidades en CX-Position de Omron

Fecha de publicación: 
30/03/2022
Importancia: 
4 - Alta
Recursos afectados: 

CX-Position, versión 2.5.3 y anteriores.

Descripción: 

El investigador "xian1i", en colaboración con Trend Micro Zero Day Initiative, ha informado de varias vulnerabilidades en el producto CX-Position, que podrían permitir a un atacante ejecutar código arbitrario en el sistema al analizar un archivo NCI.

Solución: 

Omron ha publicado la versión 2.5.4 que soluciona esta vulnerabilidad, pero solo está disponible para usuarios de pago que utilizan las funcionalidades de actualizaciones automáticas. Puedes comunicarte con el soporte de Omron para más información.

Detalle: 

Se han descubierto varias vulnerabilidades de criticidad alta, que permitirían la ejecución de código arbitrario en el sistema a través de un desbordamiento de búfer basado en pila, o debido a una restricción incorrecta de operaciones dentro de los límites de un búfer de memoria y su uso después de su liberación. En todos los casos la vulnerabilidad se produce al analizar el producto un fichero de proyecto tipo NCI.

Se han asignado los identificadores CVE-2022-26419, CVE-2022-25959, CVE-2022-26417 y CVE-2022-26022 para estas vulnerabilidades.

Encuesta valoración