Home / Node / Boletín de INCIBE-CERT del 16-06-2021

Boletín de INCIBE-CERT del 16-06-2021

Múltiples vulnerabilidades en módulos CPU del PLC CLICK de Automation Direct

Publication date: 
06/16/2021
Importance: 
5 - Crítica
Affected resources: 

C0-1x CPUs, todas las versiones del firmware anteriores a la 3.00.

Description: 

Los investigadores, Irfan Ahmed y Adeen Ayub, de la Universidad de la Mancomunidad de Virginia, y Hyunguk Yoo, de la Universidad de Nueva Orleans, han reportado 3 vulnerabilidades críticas y otras 2 de severidad alta que podrían permitir a un atacante remoto realizar una escalada de privilegios, establecer una conexión de forma legítima, realizar un sniffing de la red o acceder a información confidencial.

Solution: 

Actualizar el software y firmware a la versión 3.00 u otra posterior a través del sitio web de Automation Direct.

Asimismo, el fabricante recomienda a los usuarios seguir las siguientes directrices de seguridad.

Detail: 
  • Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en el firmware afectado hace que este no proteja contra conexiones de software adicionales, lo que podría permitir a un atacante conectarse al PLC como un usuario legítimo, realizar una escalada de privilegios o acceder a información confidencial. Se han asignado los identificadores CVE-2021-32980, CVE-2021-32984 y CVE-2021-32986 para estas vulnerabilidades de severidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-32982 y CVE-2021-32978.

Encuesta valoración

Comunicaciones en texto claro en P2P SDK de ThroughTek

Publication date: 
06/16/2021
Importance: 
5 - Crítica
Affected resources: 

P2P Software Development Kit (SDK), versión:

  • 3.1.5 y anteriores;
  • SDK con noss tag;
  • firmware que no usa AuthKey para conexiones IOTC;
  • firmware que usa el módulo AVAPI sin habilitar el mecanismo DTLS;
  • firmware que usa P2PTunnel o el módulo RDT.
Description: 

Nozomi Networks ha reportado al CISA una vulnerabilidad de severidad crítica, que podría permitir a un atacante remoto acceder a información confidencial.

Solution: 

El fabricante recomienda:

  • Si la versión de SDK es la 3.1.10 u otra superior, habilitar authkey y DTLS.
  • Si la versión de SDK es anterior a la 3.1.10, actualizar la librería a la versión 3.3.1.0 o 3.4.2.0 y habilitar authkey/DTLS.
Detail: 

Una vulnerabilidad de comunicación en texto claro en los productos ThroughTek P2P afectados no protege lo suficiente la información transmitida entre el dispositivo local y los servidores ThroughTek, lo que podría permitir a un atacante remoto acceder a la información. Se ha asignado el identificador CVE-2021-32934 para esta vulnerabilidad.

Encuesta valoración

[Actualización 30/07/2021] Múltiples vulnerabilidades en CodeMeter Runtime de Wibu Systems

Publication date: 
06/16/2021
Importance: 
5 - Crítica
Affected resources: 

CodeMeter Runtime, todas las versiones.

[Actualización 22/06/2021]

  • Automation Builder (AB), versión 2.4.1.1062 y anteriores;
  • Drive Application Builder (DAB), versión 1.1.1.631 y anteriores;
  • Virtual Drive, versión 1.0.2.105 y anteriores.
Description: 

El equipo de Tenable ha identificado 2 vulnerabilidades, una con severidad crítica y otra alta, cuya explotación podría permitir revelar el contenido de la memoria heap o realizar un ataque de DoS.

Solution: 

Actualizar CodeMeter Runtime a la versión 7.21a.

Detail: 
  • Un atacante remoto y no autenticado podría enviar un paquete TCP/IP, especialmente diseñado, para que el servidor de red de CodeMeter Runtime (puerto predeterminado 22350) devuelva paquetes que contienen datos de la memoria heap o bloquear el servidor de tiempo de ejecución de CodeMeter. Se ha asignado el identificador CVE-2021-20093 para esta vulnerabilidad crítica.
  • Un atacante no autenticado, con acceso directo al puerto de CmWAN (22351), podría enviar una solicitud HTTP(S), especialmente diseñada, al servidor de CodeMeter Runtime CmWAN para que el servidor de CodeMeter Runtime se bloquee. Un atacante podría explotar esta vulnerabilidad desde una red externa al servidor CmWAN siempre y cuando estuviese autenticado. Se ha asignado el identificador CVE-2021-20094 para esta vulnerabilidad alta.

Encuesta valoración

[Actualización 16/06/2021] Múltiples vulnerabilidades en OpenClinic GA

Publication date: 
07/03/2020
Importance: 
5 - Crítica
Affected resources: 
  • OpenClinic GA, versión 5.09.02;
  • OpenClinic GA, versión 5.89.05b.
Description: 

Brian D. Hysell reportó 12 vulnerabilidades a CISA que afectan al sistema de gestión de información hospitalaria OpenClinic GA, repartidas en 3 de severidad crítica, 6 altas y 3 medias.

Solution: 

OpenClinic GA es consciente de estas vulnerabilidades, pero no ha proporcionado ninguna confirmación de su resolución. Se recomienda actualizar OpenClinic GA a la última versión disponible para asegurarse de tener todas las correcciones actuales.

[Actualización 16/06/2021] OpenClinic GA recomienda actualizar a la versión 5.170.5 o posteriores para solucionar estas vulnerabilidades.

Detail: 

Las 3 vulnerabilidades con severidad crítica se describen a continuación:

  • Un atacante podría omitir los controles de acceso del lado del cliente o usar una solicitud especialmente diseñada para iniciar una sesión con funcionalidad limitada, lo que podría permitir la ejecución de funciones de administrador, como consultas SQL. Se ha reservado el identificador CVE-2020-14485 para esta vulnerabilidad.
  • El sistema contiene versiones de software de terceros que están al final de su ciclo de vida útil y contienen vulnerabilidades conocidas, que podrían permitir la ejecución remota de código. Se ha reservado el identificador CVE-2020-14495 para esta vulnerabilidad.
  • El sistema posee una cuenta de usuario predeterminada oculta a la que se puede acceder si un administrador no ha desactivado expresamente esta cuenta, lo que podría permitir que un atacante inicie sesión y ejecute comandos arbitrarios (no afecta a la versión 5.89.05b). Se ha reservado el identificador CVE-2020-14487 para esta vulnerabilidad.

El resto de vulnerabilidades podrían ser aprovechadas por un atacante para realizar las siguientes acciones:

  • ataques de fuerza bruta, debido a una restricción inadecuada ante un número excesivo de intentos de autenticación;
  • acceso al sistema, debido a un proceso de autenticación inadecuado;
  • acceso a información privilegiada, debido a falta de autorización;
  • ejecución de comandos arbitrarios con privilegios innecesariamente elevados;
  • carga y ejecución de archivos arbitrarios potencialmente dañinos sin restricción;
  • divulgación de archivos confidenciales o ejecución de archivos maliciosos cargados, debido a un acceso a rutas no controlado (path traversal);
  • ejecución de comandos no autorizados;
  • ejecución de código malicioso en el navegador a través de un XSS;
  • recuperación de credenciales, debido a una protección inadecuada de las mismas.

Para las vulnerabilidades se severidad alta y media, se han reservado los identificadores: CVE-2020-14484, CVE-2020-14494, CVE-2020-14491, CVE-2020-14493, CVE-2020-14488, CVE-2020-14490, CVE-2020-14486, CVE-2020-14492 y CVE-2020-14489.

Los identificadores CVE-2014-0114, CVE-2016-1181 y CVE-2016-1182 también están relacionados con esta vulnerabilidad.

Encuesta valoración