Home / Node / Boletín de INCIBE-CERT del 14-06-2019

Boletín de INCIBE-CERT del 14-06-2019

Autorización inapropiada en ESM de Johnson Controls

Publication date: 
06/14/2019
Importance: 
3 - Media
Affected resources: 

exacqVision ESM versión 5.12.2 y anteriores, en todos los sistemas Windows a excepción de Windows Server.

Description: 

El investigador @bzyo_ ha descubierto una vulnerabilidad de tipo autorización inapropiada en los productos exacqVision ESM de Johnson Controls. La explotación exitosa de dicha vulnerabilidad podría permitir la ejecución de código malicioso en el sistema.

Solution: 

Actualizar el producto a la versión 19.03

Detail: 

De forma predeterminada se otorgan permisos excesivos a los directorios de cuentas autorizadas en el sistema que tienen pocos privilegios, un atacante podría aprovechar esto para realizar cambios en el archivos de las aplicaciones instaladas o realizar una escalada de privilegios. Se ha reservado el identificador CVE-2019-7588 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Alaris Gateway Workstation de BD (Becton, Dickinson and Company)

Publication date: 
06/14/2019
Importance: 
5 - Crítica
Affected resources: 
  • Alaris Gateway Workstation versiones 1.0.13, 1.1.3 Build 10, 1.1.3 MR Build 11, 1.1.5, 1.1.6, 1.2 Build 15 y 1.3.0 Build 14.
  • Adicionalmente, los siguientes productos en las versiones 2.3.6 y anteriores:
    • Alaris GS.
    • Alaris GH.
    • Alaris CC.
    • Alaris TIVA.
Description: 

El investigador Elad Luz, de CyberMDX, ha descubierto múltiples vulnerabilidades en las Alaris Gateway Workstation de BD (Becton, Dickinson and Company) que podrían permitir a un atacante remoto con acceso a la red, visualizar información sensible del dispositivo, editar configuraciones, ejecutar código remoto o causar una denegación de servicio.

Solution: 
  • Para la vulnerabilidad en Alaris Gateway Workstation:
    • Actualizar al último firmware, versión 1.3.2 o 1.6.1.
    • Controlar los accesos de los usuarios a la red donde se encuentra el producto afectado.
    • Aislar los sistemas que poseen el producto afectado frente a sistemas no legítimos.
  • Para la vulnerabilidad de carga de archivos peligrosos de la estación de trabajo Alaris Gateway:
    • Bloquear el protocolo SMB.
    • Segregar la red con el uso de VLAN.
    • Asegurarse de que sólo usuarios legítimos tienen acceso a la red.
Detail: 
  • La interface de navegación que proporciona Alaris Gateway Workstation no gestiona de manera correcta los accesos a diferentes ficheros con información sensible. Un atacante con conocimiento de la IP de la Alaris, puede aprovechar esta vulnerabilidad para obtener información sobre las configuraciones de dicho dispositivo. Se ha asignado el identificador CVE-2019-10962 para esta vulnerabilidad
  • La aplicación no dispone de una restricción adecuada de los ficheros que pueden subirse al dispositivo durante una actualización de firmware. Esta vulnerabilidad permitiría a un atacante subir ficheros con contenido malicioso. Se ha asignado el identificador CVE-2019-10959 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en WAGO 852 Industrial Managed Switch

Publication date: 
06/14/2019
Importance: 
5 - Crítica
Affected resources: 
  • 852-303, versiones anteriores a v1.2.2.S0
  • 852-1305, versiones anteriores a v1.1.6.S0
  • 852-1505, versiones anteriores a v1.1.5.S0
Description: 

El investigador T. Weber, de SEC Consult Vulnerability Lab, ha descubierto múltiples vulnerabilidades en los switch industriales WAGO 852, debidas al uso de librerías y componentes software vulnerables, utilizados en el firmware embebido. Estas vulnerabilidades permitirían a un atacante acceder al dispositivo gracias a credenciales y claves privadas embebidas en el firmware, así como la explotación de un desbordamiento de búfer, provocando una inestabilidad en los dispositivos afectados.

Solution: 

El fabricante recomienda a los usuarios que actualicen su switch con la última versión de firmware disponible:

  • 852-303: versión 1.2.2.S0 o posterior.
  • 852-1305: versión 1.1.6.S0 o posterior.
  • 852-1505: versión 1.1.5.S0 o posterior.
Detail: 
  • Un atacante con acceso a las credenciales codificadas puede acceder al sistema operativo del switch con privilegios de root, lo que permitiría realizar una manipulación del sistema operativo del switch. Se ha reservado el identificador CVE-2019-12550 para esta vulnerabilidad.
  • Un atacante con acceso a la clave SSH codificada puede interrumpir la comunicación o comprometer el switch. Las claves SSH no pueden ser regeneradas por los usuarios, y todos los switches utilizan la misma clave. Se ha reservado el identificador CVE-2019-12549 para esta vulnerabilidad.
  • Componentes de terceros vulnerables: los productos listados utilizan componentes software de terceros con vulnerabilidades conocidas, cuya explotación exitosa podría permitir a un atacante remoto comprometer el switch o causar una situación de una denegación de servicio en él. Los identificadores de varias de estas vulnerabilidades, para cada librería vulnerable utilizada, son:
    • BusyBox 1.12.0: CVE-2013-1813, CVE-2016-2148, CVE-2016-6301, CVE-2011-2716, CVE-2011-5325, CVE-2015-9261, CVE-2016-2147, CVE-2017-16544 etc.
    • GNU glibc 2.8: CVE-2010-0296, CVE-2010-3856, CVE-2012-4412, CVE-2014-4043, CVE-2014-9402, CVE-2014-9761, CVE-2014-9984, CVE-2015-14 etc.

Encuesta valoración