Inicio / Content / Boletín de INCIBE-CERT del 31-03-2020

Boletín de INCIBE-CERT del 31-03-2020

Consumo incontrolado de recursos en múltiples productos de Mitsubishi Electric

Fecha de publicación: 
31/03/2020
Importancia: 
3 - Media
Recursos afectados: 

Todas las versiones de MELSEC iQ-R, iQ-F,Q,L y la serie de controladores programables F con puerto de transmisión MELSOFT en el puerto Ethernet.

Descripción: 

Rongkuan Ma, Jie Meng y Peng Cheng han reportado una vulnerabilidad del tipo consumo incontrolado de recursos que afecta a múltiples productos de Mitsubishi Electric y que podría permitir a un atacante bloquear el puerto de transmisión MELSOFT (UDP/IP), haciendo que su estado entre en una condición no procesable.

Solución: 

Mitsubishi Electric no ha liberado ninguna actualización para solucionar dicha vulnerabilidad, pero recomienda a los clientes utilizar un cortafuegos para evitar accesos remotos al dispositivo.

Detalle: 

Cuando el puerto de transmisión MELSOFT entra en una condición no procesable, los clientes autorizados no pueden conectarse a él y los dispositivos que se comuniquen en otros puertos de transmisión serán difícilmente accesibles. Además, esta vulnerabilidad no afectará a otras funciones que no sean la comunicación Ethernet. [Actualización 01/04/2020] Se ha asignado el identificador CVE-2020-5527 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Vulnerabilidad de escalada de privilegios locales en GE Digital CIMPLICITY

Fecha de publicación: 
31/03/2020
Importancia: 
3 - Media
Recursos afectados: 

GE Digital CIMPLICITY, versión 10 y anteriores.

Descripción: 

Investigadores de Claroty han descubierto que GE Digital CIMPLICITY HMI/SCADA es vulnerable a una escalada de privilegios locales.

Solución: 

Actualizar el producto afectado a la versión 11.0, poniéndose en contacto con el representante local de la empresa.

Detalle: 

Un atacante, con acceso al sistema a través de una cuenta autenticada, podría modificar el sistema del cliente y realizar una ejecución arbitraria de código en un contexto de privilegios elevados. El atacante solo puede aprovechar esta vulnerabilidad si tiene acceso a una sesión autenticada, y existen directorios en la variable de entorno PATH que son modificables por la cuenta a la que el atacante tiene acceso. [Actualización 07/04/2020] Se ha asignado el identificador CVE-2020-6992 para esta vulnerabilidad.

Encuesta valoración