Home / Node / Boletín de INCIBE-CERT del 10-12-2019

Boletín de INCIBE-CERT del 10-12-2019

Resolución de enlace indebida en SafeNet Sentinel LDK License Manager Runtime de Thales DIS

Publication date: 
12/10/2019
Importance: 
4 - Alta
Affected resources: 

SafeNet Sentinel LDK License Manager, todas las versiones anteriores a 7.101 (únicamente las versiones con Microsoft Windows)

Description: 

El investigador Ryan Wincey, de Blizzard Entertainment Red Team, ha reportado una vulnerabilidad de criticidad alta que podría permitir a un atacante local realizar una escalada privilegios.

Solution: 

Thales recomienda actualizar a la versión 7.101 o posterior.

Detail: 

El producto afectado es vulnerable cuando es configurado como servicio. Dicha vulnerabilidad podría permitir a un atacante con acceso local escribir y borrar archivos del directorio de sistema usando enlaces simbólicos, desembocando en una escalada de privilegios. Esta vulnerabilidad también podría ser usada para ejecutar DLL maliciosas, lo que podría impactar negativamente en la integridad y disponibilidad del sistema. Se ha reservado el identificador CVE-2019-18232 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Weidmueller

Publication date: 
12/10/2019
Importance: 
5 - Crítica
Affected resources: 
  • Versión 3.6.6 16102415 y anteriores de:
    • IE-SW-VL05M-5TX,
    • IE-SW-VL05MT-5TX,
    • IE-SW-VL05M-3TX-2SC,
    • IE-SW-VL05MT-3TX-2SC,
    • IE-SW-VL05M-3TX-2ST,
    • IE-SW-VL05MT-3TX-2ST.
  • Versión 3.5.2 16102415 y anteriores de:
    • IE-SW-VL08MT-8TX,
    • IE-SW-VL08MT-5TX-3SC,
    • IE-SW-VL08MT-5TX-1SC-2SCS,
    • IE-SW-VL08MT-6TX-2ST,
    • IE-SW-VL08MT-6TX-2SC,
    • IE-SW-VL08MT-6TX-2SCS.
    • Versión 3.3.8 16102416 y anteriores de:
    • IE-SW-PL08M-8TX,
    • IE-SW-PL08MT-8TX,
    • IE-SW-PL08M-6TX-2SC,
    • IE-SW-PL08MT-6TX-2SC,
    • IE-SW-PL08M-6TX-2ST,
    • IE-SW-PL08MT-6TX-2ST,
    • IE-SW-PL08M-6TX-2SCS,
    • IE-SW-PL08MT-6TX-2SCS.
  • Versión 3.3.16 16102416 y anteriores de:
    • IE-SW-PL10M-3GT-7TX,
    • IE-SW-PL10MT-3GT-7TX,
    • IE-SW-PL10M-1GT-2GS-7TX,
    • IE-SW-PL10MT-1GT-2GS-7TX.
  • Versión 3.4.2 16102416 y anteriores de:
    • IE-SW-PL16M-16TX,
    • IE-SW-PL16MT-16TX,
    • IE-SW-PL16M-14TX-2SC,
    • IE-SW-PL16MT-14TX-2SC,
    • IE-SW-PL16M-14TX-2ST,
    • IE-SW-PL16MT-14TX-2ST.
  • Versión 3.4.4 16102416 y anteriores de:
    • IE-SW-PL18M-2GC-16TX,
    • IE-SW-PL18MT-2GC-16TX,
    • IE-SW-PL18M-2GC14TX2SC,
    • IE-SW-PL18MT-2GC14TX2SC,
    • IE-SW-PL18M-2GC14TX2ST,
    • IE-SW-PL18MT-2GC14TX2ST,
    • IE-SW-PL18M-2GC14TX2SCS,
    • IE-SW-PL18MT-2GC14TX2SCS.
  • Versión 3.3.4 16102416 y anteriores de:
    • IE-SW-PL09M-5GC-4GT,
    • IE-SW-PL09MT-5GC-4GT.
Description: 

CERT@VDE ha descubierto varias vulnerabilidades en switches industriales de Weidmueller que podrían permitir a un atacante remoto acceder sin autorización al dispositivo, afectando a la confidencialidad, integridad y disponibilidad del mismo.

Solution: 

CERT@VDE y Weidmueller proponen las siguientes medidas de mitigación:

  • Soluciones para la vulnerabilidad CVE-2019-16672:
    • Series IE-SW-VL05M, IE-SW-VL08MT;
      • Instalar la actualización de firmware.
    • Series IE-SW-PL08M, IE-SW-PL10M, IE-SW-PL16M, IE-SW-PL18M, IE-SW-PL09M:
      • No es necesaria la actualización de firmware, se puede configurar el cifrado seleccionando la opción “https only”.
  • Soluciones para las vulnerabilidades CVE-2019-16670, CVE-2019-16671, CVE-2019-16673, and CVE-2019-16674:
    • Series IE-SW-VL05M, IE-SW-VL08MT, IE-SW-PL08M, IE-SW-PL10M, IE-SW-PL16M, IE-SW-PL18M, IE-SW-PL09M;
      • Instalar la actualización de firmware.
Detail: 
  • El dispositivo no está configurado para prevenir ataques de fuerza bruta, lo cual podría permitir a un atacante obtener las credenciales de acceso al dispositivo. Se ha asignado el identificador CVE-2019-16670 para esta vulnerabilidad.
  • Los usuarios que se autentican de forma remota podrían provocar que el dispositivo dejase de funcionar si se envía un paquete especialmente diseñado. Se ha asignado el identificador CVE-2019-16671 para esta vulnerabilidad.
  • Los datos sensibles, como las credenciales, se transmiten en texto plano, por lo que un atacante podría capturarlas de forma sencilla. Se ha asignado el identificador CVE-2019-16672 para esta vulnerabilidad.
  • Las contraseñas se guardan en texto plano y podrían ser leídas por un atacante con acceso al dispositivo. Se ha asignado el identificador CVE-2019-16673 para esta vulnerabilidad.
  • La información sobre la autenticación que se utiliza en una cookie es predecible y podría comprometer las contraseñas si se capturan en la red. Se ha asignado el identificador CVE-2019-16674 para esta vulnerabilidad.

Encuesta valoración

Escalada de privilegios en HMI/SCADA iFIX de General Electric

Publication date: 
12/10/2019
Importance: 
4 - Alta
Affected resources: 

GE Digital HMI/SCADA iFIX, versiones 6.1 y anteriores.

Description: 

Investigadores de Applied Risk han descubierto múltiples vulnerabilidades en el producto HMI/SCADA iFIX de GE Digital.

Solution: 

GE Digital dispone de indicaciones para un despliegue seguro de este producto a través de su centro de atención al cliente.

Detail: 

Se han identificado dos vulnerabilidades, de tipo escalada de privilegios, en el producto HMI/SCADA iFIX de GE Digital, cuya explotación podría permitir a un atacante modificar el sistema y provocar la ejecución arbitraria de código. Estas vulnerabilidades sólo son explotables si el atacante está autenticado.

Encuesta valoración