Home / Node / Boletín de INCIBE-CERT del 09-07-2021

Boletín de INCIBE-CERT del 09-07-2021

Denegación de servicio en controladores MicroLogix 1100 de Rockwell Automation

Publication date: 
07/09/2021
Importance: 
4 - Alta
Affected resources: 

MicroLogix 1100, todas las versiones.

Description: 

Beau Taub, investigador de Bayshore Networks, ha reportado a Rockwell Automation una vulnerabilidad de severidad alta que podría permitir a un atacante remoto causar una condición de denegación de servicio.

Solution: 

Un controlador en condición de denegación de servicio puede volver a la actividad descargando un nuevo proyecto o mediante una copia offline del mismo.

El fabricante recomienda activar el modo RUN para prevenir la programación remota y hacer copia de seguridad del proyecto. Asimismo, recomienda migrar al controlador Micro870.

Detail: 

Una vulnerabilidad de validación de entrada incorrecta podría permitir a un atacante remoto y no autenticado causar una condición de denegación de servicio del PLC al activarse el modo RUN, mediante el envío de comandos especialmente diseñados. Se ha asignado el identificador CVE-2021-33012 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en MDT AutoSave de MDT Software

Publication date: 
07/09/2021
Importance: 
5 - Crítica
Affected resources: 
  • MDT AutoSave, versiones anteriores a 6.02.06;
  • MDT AutoSave, versiones desde 7.00 hasta 7.04;
  • AutoSave for System Platform (A4SP), versiones anteriores a 4.01;
  • A4SP, versión 5.00.
Description: 

Amir Preminger, investigador de Claroty Research, ha reportado 7 vulnerabilidades a MDT Software, 2 de severidad crítica y 5 altas. La explotación exitosa de estas vulnerabilidades por parte de un atacante con un conocimiento detallado de la arquitectura del producto y de la estructura de la base de datos podría llevar a la ejecución remota completa en el Servidor Remoto MDT sin un usuario o contraseña existente.

Solution: 

Descargar las siguientes versiones desde el centro de asistencia al cliente de MDT Software:

  • MDT AutoSave 6.x: versión 6.02.06 (publicado en enero de 2021);
  • MDT AutoSave 7.x: versión 7.05 (publicado en diciembre de 2020);
  • A4SP 4.x: versión 4.01 (publicado en junio de 2021);
  • A4SP 5.x: versión 5.01 (publicado en mayo de 2021).
Detail: 
  • Un atacante podría aprovechar una API para enviar un archivo malicioso que podría manipular la línea de comandos de creación de procesos y ejecutar un argumento de línea de comandos, situación que podría aprovecharse para ejecutar un proceso malicioso. Se ha asignado el identificador CVE-2021-32933 para esta vulnerabilidad crítica.
  • Un atacante podría utilizar comandos SQL para crear un nuevo usuario en el sistema y actualizar los permisos del usuario, otorgando al atacante la capacidad de iniciar sesión. Se ha asignado el identificador CVE-2021-32953 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-32945, CVE-2021-32949, CVE-2021-32957,CVE-2021-32937 y CVE-2021-32961.

Encuesta valoración

[Actualización 09/07/2020] Múltiples vulnerabilidades en equipamiento VBASE de VISAM

Publication date: 
03/25/2020
Importance: 
5 - Crítica
Affected resources: 
  • VBASE Editor, versión 11.5.0.2;
  • VBASE Web-Remote Module.
Description: 

El investigador Gjoko Krstic, de Applied Risk, ha reportado múltiples vulnerabilidades en VBASE, del tipo: salto de ruta relativa, permisos por defecto incorrectos, fuerza de encriptación inadecuada, almacenamiento inseguro de información sensible y desbordamiento de búfer basado en pila. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante leer el contenido de archivos arbitrarios, escalar privilegios a nivel de sistema, ejecutar código arbitrario, saltarse los mecanismos de seguridad o descubrir la clave criptográfica del login web.

Solution: 

Por el momento no existe un parche para estas vulnerabilidades.

[Actualización 09/07/2020]:

VISAM recomienda a los usuarios actualizar a VBASE v11.7.0.1 o posterior. Se proporcionará un enlace de descarga mediante el envío de un formulario de solicitud.

Para obtener más información, póngase en contacto con VISAM utilizando la información proporcionada en su página de contacto.

Detail: 
  • La entrada suministrada en la URL no es validada correctamente antes de su uso, lo que podría permitir a un atacante leer archivos arbitrarios de los recursos locales. Se ha asignado el identificador CVE-2020-7008 para esta vulnerabilidad.
  • El uso de permisos de forma insegura puede permitir a un atacante la escalada de privilegios. Se ha asignado el identificador CVE-2020-7004 para esta vulnerabilidad.
  • El uso de un algoritmo de hashing inseguro y débil puede permitir a un atacante saltarse el mecanismo de seguridad de acceso mediante el uso de ataques por fuerza bruta, técnicas de crackeo de contraseñas o sobreescritura del hash. Se ha asignado el identificador CVE-2020-10601 para esta vulnerabilidad.
  • Un atacante, no autenticado, podría descubrir la clave criptográfica del servidor web y obtener información sobre el login en el mecanismo de encriptación, lo que podría resultar en un salto de autenticación del interfaz web HTML5 del HMI. Se ha asignado el identificador CVE-2020-7000 para esta vulnerabilidad.
  • Un componente ActiveX vulnerable podría ser explotado, resultando en un desbordamiento de búfer, lo que podría permitir a un atacante remoto causar una denegación de servicio y la ejecución de código remoto. Se ha asignado el identificador CVE-2020-10599 para esta vulnerabilidad.

Encuesta valoración