Home / Node / Boletín de INCIBE-CERT del 18-10-2018

Boletín de INCIBE-CERT del 18-10-2018

Múltiples vulnerabilidades en ThingsPro IIoT Gateway de Moxa

Publication date: 
10/18/2018
Importance: 
5 - Crítica
Affected resources: 
  • ThingsPro Gateway versión 2.1
Description: 

El investigador Alexander Nochvay de Kaspersky Lab ha identificado varias vulnerabilidades de tipo enumeración de usuarios, escalado de privilegios, control de acceso inadecuado, cambio de contraseñas débil, almacenamiento de información sensible en texto claro, ejecución de código de forma remota que afectan al dispositivo ThingsPro Gateway de Moxa. Un potencial atacante remoto podría obtener información sensible, realizar una escalada de privilegios, cambiar las contraseñas o ejecutar código de manera remota.

Solution: 

Moxa ha liberado la versión 2.3 del firmware del dispositivo que soluciona estas vulnerabilidades.
Para la vulnerabilidad de enumeración de usuarios, Moxa recomienda a los usuarios utilizar contraseñas más robustas siguiendo los siguientes criterios:

  • Mínimo 8 caracteres de longitud.
  • Utilizar caracteres numéricos.
  • Utilizar mayúsculas y minúsculas.
  • Utilizar caracteres especiales.
Detail: 
  • Enumeración de usuarios. Un potencial atacante remoto podría utilizar fuerza bruta para conseguir las contraseñas de los usuarios de la web.
  • Escalada de privilegios. Un potencial atacante remoto podría aprovechar esta vulnerabilidad para obtener más privilegios.
  • Control de acceso inadecuado. Un potencial atacante remoto podría aprovechar esta vulnerabilidad para obtener más privilegios.
  • Uso de funciones inseguras. El sistema de cambio de contraseñas no solicita la contraseña antigua por lo que un potencial atacante remoto podría aprovechar esta vulnerabilidad para cambiar fácilmente las contraseñas.
  • Almacenamiento de información sensible en texto claro. La explotación de esta vulnerabilidad permitiría a un atacante remoto adivinar los permisos de token.
  • Escalado de privilegios. Un potencial atacante remoto podría obtener privilegios de administrador y conseguir la ejecución de comandos accediendo a la API oculta del token.
  • Ejecución remota de código. Un potencial atacante remoto podría realizar la inyección de cadenas de texto y forzar al servidor a ejecutar comandos adicionales.

Encuesta valoración

Múltiples vulnerabilidades en CX-Supervisor de Omron

Publication date: 
10/18/2018
Importance: 
4 - Alta
Affected resources: 
  • CX-Supervisor versión 3.4.1.0 y anteriores
Description: 

Los investigadores Mat Powell de Zero Day Initiative de Tend Micro, Esteban Ruiz (mr_me), Ariele Caltabiano (kimiya) de 9SG Security Team y b0nd de @garage4hackers, en colaboración con Zero Day Initiative de Tend Micro han reportado varias vulnerabilidades del tipo restricción incorrecta de operaciones dentro de los límites del búfer de memoria, lectura fuera de límites, uso de recursos después de su liberación y conversión incorrecta de tipos, que afectan al software CX-Supervisor de Omron. Un potencial ataque remoto podría ejecutar código arbitrario en el contexto de la aplicación, corromper objetos o forzar a la aplicación a leer un valor fuera de un array.

Solution: 

Omron la lanzado la versión 3.4.2 que soluciona estas vulnerabilidades. Los usuarios la pueden descargar en el siguiente enlace: https://www.myomron.com/index.php?action=kb&article=1709.

Detail: 
  • Incorrecta restricción de operaciones dentro de los límites del búfer de memoria. Un potencial atacante podría manipular un byte específico de los archivos de proyecto y causar una corrupción de memoria en el tratamiento de un objeto específico. Se ha asignado el identificador CVE-2018-17905 para esta vulnerabilidad.
  • Lectura fuera de límites. Un potencial atacante podría manipular los archivos de proyecto para forzar a la aplicación a leer un valor fuera del array. Se ha asignado el identificador CVE-2018-17907 para esta vulnerabilidad.
  • Uso de recursos después de su liberación. Al procesar los archivos de proyecto, la aplicación no es capaz de verificar si se hace referencia a la memoria liberada, esto podría permitir que un atacante ejecute código en el contexto de la aplicación. Se ha asignado el identificador CVE-2018-17909 para esta vulnerabilidad.
  • Conversión incorrecta de tipos. Un potencial atacante podría conseguir la ejecución de código en el contexto de la aplicación aprovechándose de un error de conversión en la lectura de los ficheros de proyecto. Se ha asignado el identificador CVE-2018-17913 para esta vulnerabilidad.

Encuesta valoración