Inicio / Content / Boletín de INCIBE-CERT del 31-05-2022

Boletín de INCIBE-CERT del 31-05-2022

[Actualización 31/05/2022] Múltiples vulnerabilidades DoS en productos Mitsubishi Electric

Fecha de publicación: 
30/11/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • MELSEC:
    • iQ-R series:
      • R00/01/02CPU, versiones de firmware 24 y anteriores;
      • R04/08/16/32/120(EN)CPU, versiones de firmware 57 y anteriores;
      • R08/16/32/120SFCPU, todas las versiones;
      • R08/16/32/120PCPU, versiones de firmware 29 y anteriores;
      • R08/16/32/120PSFCPU, todas las versiones;
      • R16/32/64MTCPU, todas las versiones;
      • R12CCPU-V, todas las versiones.
    • Q series:
      • Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU, todas las versiones;
      • Q03/04/06/13/26UDVCPU, los primeros 5 dígitos de los números de serie "23071" y anteriores;
      • Q04/06/13/26UDPVCPU, los primeros 5 dígitos de los números de serie "23071" y anteriores.
    • L Series: L02/06/26CPU (-P), L26CPU-(P)BT, los primeros 5 dígitos de los números de serie "23121" y anteriores;
  • MELIPC Series: MI5122-VW, todas las versiones.
Descripción: 

El fabricante ha notificado 3 vulnerabilidades de severidad alta que podrían provocar condiciones de denegación de servicio (DoS) en los productos afectados.

Solución: 

Actualizar los productos afectados:

  • iQ-R Series:
    • R00/01/02CPU: versión de firmware 25 o posteriores;
    • R04/08/16/32/120(EN)CPU: versión de firmware 58 o posteriores;
    • R08/16/32/120PCPU: versión de firmware 30 o posteriores.
  • Q Series:
    • Q03/04/06/13/26UDVCPU: los primeros 5 dígitos de los números de serie "23072" o posteriores;
    • Q04/06/13/26UDPVCPU: los primeros 5 dígitos de los números de serie "23072" o posteriores.
  • L Series
    • L02/06/26CPU(-P), L26CPU-(P)BT: : los primeros 5 dígitos de los números de serie "23122" o posteriores.
Detalle: 

Un atacante remoto podría detener la ejecución del programa o la comunicación Ethernet de los productos afectados mediante el envío de paquetes especialmente diseñados. Se requiere un reinicio del sistema de los productos para la recuperación. Se han asignado los identificadores CVE-2021-20609, CVE-2021-20610 y CVE-2021-20611 para estas vulnerabilidades.

Encuesta valoración

[Actualización 31/05/2022] Múltiples vulnerabilidades en productos Mitsubishi Electric FA

Fecha de publicación: 
31/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Serie iQ-F, módulos:
    • FX5U(C) CPU, todas las versiones;
    • FX5UJ CPU, todas las versiones.
Descripción: 

Se han publicado 6 vulnerabilidades: 2 de severidad alta y 4 medias, que podrían permitir a un atacante no autenticado acceder a los productos y divulgar o manipular la información de los mismos.

Solución: 

El fabricante recomienda tomar las siguientes medidas de mitigación:

  • utilizar una VPN cuando se comunique a través de redes o hosts no confiables;
  • utilizar cortafuegos o la función de filtro IP para restringir las conexiones a los productos y evitar el acceso desde redes o hosts no fiables. Para obtener más información, puede consultar "12.1 Función de filtro IP" en el manual del usuario de MELSEC iQ-F FX 5 (Comunicación Ethernet).
Detalle: 

Las vulnerabilidades publicadas son del tipo:

  • Uso del hash de la contraseña en lugar de la contraseña para la autenticación. Se han asignado los identificadores CVE-2022-25155 y CVE-2022-25157 para estas vulnerabilidades.
  • Uso de hash débil. Se ha asignado el identificador CVE-2022-25156 para esta vulnerabilidad.
  • Almacenamiento en texto claro de información sensible. Se han asignado los identificadores CVE-2022-25158 y CVE-2022-25160 para estas vulnerabilidades.
  • Anulación de la autenticación mediante capture-replay. Se ha asignado el identificador CVE-2022-2559 para esta vulnerabilidad

Encuesta valoración

[Actualización 31/05/2022] Denegación de servicio en MELSEC iQ-F series de Mitsubishi Electric

Fecha de publicación: 
17/05/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • MELSEC iQ-F series:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS, versiones anteriores a la 1.270;
    • FX5UC-xMy/z x=32,64,96, y=T,R, z=D,DSS, versiones anteriores a la 1.270;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS, versiones anteriores a la 1.270;
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS, versiones anteriores a la 1.030.
Descripción: 

Anton Dorfman, de Positive Technologies, ha reportado 2 vulnerabilidades, 1 de severidad alta y otra media, a Mitsubishi Electric que podrían permitir a un atacante la denegación del servicio.

Solución: 
  • Actualizar MELSEC iQ-F series a:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS, versión 1.270 o superior;
    • FX5UC-xMy/z x=32,64,96, y=T,R, z=D,DSS, versión 1.270 o superior;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS, versión 1.270 o superior;
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS, versión 1.030 o superior;

Mitsubishi Electric recomienda a sus clientes las siguientes medidas de mitigación:

  • utilizar un firewall, VPN, etc., para prevenir el acceso no autorizado cuando es necesario el acceso a servidores desde Internet;
  • utilizar firewall o la función de filtrado de IP, para restringir las conexiones a los productos y prevenir el acceso desde redes o servidores no confiables.
Detalle: 

La validación de entrada inadecuada podría permitir a un atacante que envíe paquetes especialmente diseñados, la denegación del servicio en la ejecución de un programa del producto o la comunicación. Se han asignado los identificadores CVE-2022-25161 y CVE-2022-25162 para estas vulnerabilidades.

Encuesta valoración