Home / Node / Boletín de INCIBE-CERT del 06-07-2021

Boletín de INCIBE-CERT del 06-07-2021

Múltiples vulnerabilidades en varios productos de B&R Industrial Automation

Publication date: 
07/06/2021
Importance: 
4 - Alta
Affected resources: 
  • Adaptadores Ethernet/IP:
    • X20IF10D3-1, todas las versiones anteriores a la 1.5.0.0;
    • X20cIF10D3-1, todas las versiones anteriores a la 1.5.0.0;
  • Dispositivos de entrada/salida (IO) PROFINET:
    • X20IF10E3-1, todas las versiones anteriores a la 1.8;
    • X20cIF10E3-1, todas las versiones anteriores a la 1.8;
    • 5ACPCI.XPNS-00, versión 1.5.1 y anteriores.
Description: 

Dos vulnerabilidades de severidad alta podrían permitir a un atacante remoto causar una condición de denegación de servicio o ejecutar código.

Solution: 

Actualizar los adaptadores Ethernet/IP X20 a la versión 1.5.0.0 y los dispositivos de entrada/salida PROFINET a la versión 1.8.0.0. Asimismo, el fabricante recomienda seguir las recomendaciones indicadas en su guía: Cyber Security Guidelines.

Detail: 
  • Una vulnerabilidad de desbordamiento de búfer en Hilscher EtherNet/IP Core V2 de los adaptadores Ethernet/IP X20 podría permitir a un atacante remoto provocar una condición de denegación de servicio, ejecutar código o exponer código. Se ha asignado el identificador CVE-2021-20987 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento de búfer en Hilscher PROFINET IO Device V3 de los dispositivos IO PROFINET podría permitir a un atacante remoto detener la realización de solicitudes acíclicas, abandonar todas las conexiones cíclicas establecidas o hacer desaparecer completamente de la red al dispositivo. Se ha asignado el identificador CVE-2021-20986 para esta vulnerabilidad.

Encuesta valoración

Ejecución remota de código en Advantech WebAccess

Publication date: 
07/06/2021
Importance: 
5 - Crítica
Affected resources: 

WebAccess

Description: 

Natnael Samson (@NattiSamson) ha notificado a ZDI 2 vulnerabilidades en Advantech WebAccess que podrían permitir a un atacante no autenticado la ejecución arbitraria de código.

Solution: 

Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación es restringir la interacción con la aplicación.

Detail: 
  • La validación inadecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila en BwFreRPT.exe, al que se accede a través del IOCTL 0x2711 en el proceso webvrpcs, podría permitir a un atacante no autenticado ejecutar código arbitrario en el contexto del usuario actual.
  • La validación inadecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila en BwImgExe.exe, al que se accede a través del IOCTL 0x2711 en el proceso webvrpcs, podría permitir a un atacante no autenticado ejecutar código arbitrario en el contexto del usuario actual.

Encuesta valoración

Vulnerabilidad en ControlTouch de ABB

Publication date: 
07/06/2021
Importance: 
3 - Media
Affected resources: 

Esta vulnerabilidad pertenece al producto Busch®-ControlTouch y a la forma en que se conecta con Busch-Jaeger y ABB-Cloud para la automatización de edificios. La parte vulnerable se encuentra en el subdominio:

Dado que la vulnerabilidad se origina en el software de la nube, es independiente de los dispositivos de la marca BuschJaeger o ABB.

Description: 

Los investigadores, Tobias Mengel y Luigi Lo Iacono, han reportado de forma privada a ABB una vulnerabilidad, de severidad media, en el subsistema de la nube ControlTouch. Dicho subsistema se ha actualizado para eliminar la vulnerabilidad. Un atacante que explotara con éxito esta vulnerabilidad podría modificar la configuración del ControlTouch de un usuario autorizado.

Solution: 

La vulnerabilidad se puede solucionar actualizando el subsistema de la nube. La actualización está desplegada desde la versión 2021-05-03 en adelante. Por parte del usuario final no se requiere ninguna acción en términos de actualización del sistema. Sin embargo, en caso de que un atacante consiga controlar un ControlTouch instalado, el usuario final autorizado debe tomar medidas para eliminar el acceso no autorizado.

Cumplimentar la tabla de la sección Determining if a customer is not affected para corroborar si está afectado (o alguno de sus clientes).

Detail: 

La vulnerabilidad se origina en el proceso de puesta en marcha, donde un ataque realizado contra el ControlTouch podría introducir un número de serie, específicamente diseñado, para transferir el dispositivo virtualmente a su perfil my.busch-jaeger.de o mybuildings.abb.com. Un atacante podría monitorizar y controlar el ControlTouch de forma remota, en circunstancias muy específicas, de manera similar a como lo haría un usuario final. Se ha asignado el identificador CVE-2021-22272 para esta vulnerabilidad.

Encuesta valoración