Home / Node / Boletín de INCIBE-CERT del 17-09-2021

Boletín de INCIBE-CERT del 17-09-2021

[Actualización 17/09/2021] Avisos de seguridad de Siemens de septiembre de 2021

Publication date: 
09/14/2021
Importance: 
5 - Crítica
Affected resources: 
  • Simcenter STAR-CCM+ Viewer, versiones anteriores a 2021.2.1;
  • versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
    • MX5000,
    • RX1400,
    • RX1500,
    • RX1501,
    • RX1510,
    • RX1511,
    • RX1512,
    • RX1524,
    • RX1536,
    • RX5000.
  • NX 1980 Series, versiones anteriores a 1984;
  • todas las versiones de SIMATIC RF350M y RF650M;
  • versiones anteriores a 2.2 de LOGO! CMR2020 y CMR2040;
  • todas las versiones de la familia SIMATIC RTU 3000;
  • SINEC NMS, versiones anteriores a 1.0 SP1;
  • versiones anteriores a 3.0 SP2 de SINEMA Remote Connect Server;
  • Teamcenter Active Workspace, versiones anteriores a 5.2.1;
  • Cerberus, todas las versiones 4.0, 4.1 y 4,2; y versiones anteriores a 5.0 QU1 para los modelos:
    • DMS,
    • CC Compact,
    • CC.
  • Versiones anteriores a 8.80 para los relés SIPROTEC 5 con variantes de CPU:
    • CP050,
    • CP100,
    • CP300.
  • Todas las versiones de los relés SIPROTEC 5 con variantes de CPU:
    • CP150,
    • CP200.
  • Desigo CC, versiones con OIS Extension Module;
  • GMA-Manager, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Operation Scheduler, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control. versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control Pro, todas las versiones;
  • SIMATIC CP 1543-1 (incluyendo variantes SIPLUS), versiones anteriores a 3.0;
  • SIMATIC CP 1545-1, todas las versiones;
  • SIMATIC CP 343-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 ERPC, todas las versiones;
  • SIMATIC CP 343-1 Lean (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • distintas versiones y modelos de Scalance listados en SSA-676336;
  • Industrial Edge Management, versiones anteriores a 1.3;
  • SINEMA Server, versiones anteriores a 14 SP3;
  • APOGEE:
    • MBC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • MEC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • PXC Compact (BACnet), versiones anteriores a 3.5.3;
    • PXC Compact (P2 Ethernet), versiones 2.8 y superiores;
    • PXC Modular (BACnet), versiones anteriores a 3.5.3;
    • PXC Modular (P2 Ethernet), versiones 2.8 y superiores.
  • TALON TC Compact (BACnet), versiones anteriores a 3.5.3;
  • TALON TC Modular (BACnet), versiones anteriores a 3.5.3;
  • Teamcenter, versiones anteriores a 13.2.0.2;
  • todas las versiones de Simcenter Femap 2020.2 y 2021.1.
Description: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solution: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detail: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 46 avisos de seguridad, de los cuales 25 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • escritura fuera de límites,
  • fuga de información sensible a un usuario no autorizado,
  • ejecución con privilegios innecesarios,
  • gestión inadecuada de permisos o privilegios insuficientes,
  • lectura fuera de límites,
  • ejecución de código,
  • uso de valores insuficientemente aleatorios,
  • descarga de archivos arbitrarios,
  • CSRF (Cross-Site Request Forgery),
  • modificación de los datos supuestamente inmutables (MAID),
  • denegación de servicio,
  • limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
  • validación de entrada incorrecta,
  • inyección de comandos de sistema operativo,
  • almacenamiento de información sensible en texto claro,
  • desreferencia a puntero NULL,
  • omisión de autenticación,
  • validación de certificado inadecuada,
  • falta de autenticación para función crítica,
  • desbordamiento de búfer,
  • IDOR (Insecure Direct Object Reference),
  • restricción inadecuada de XXE.

Los identificadores CVE asignados para estas vulnerabilidades pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración

Múltiples vulnerabilidades en productos MGate y MXview de Moxa

Publication date: 
09/17/2021
Importance: 
4 - Alta
Affected resources: 
  • MGate MB3180 Series, versión de firmware 2.2 o anteriores;
  • MGate MB3280 Series, versión de firmware 4.1 o anteriores;
  • MGate MB3480 Series, versión de firmware 3.2 o anteriores;
  • MXview Series, versiones de paquete de software desde 3.x hasta 3.2.2.
Description: 

Diversos investigadores han reportado múltiples vulnerabilidades que afectan a productos Moxa, que podrían permitir a un atacante realizar una denegación de servicio (DoS), conexiones remotas, accesos no autorizados, ejecución de código remoto (RCE) y escalada de privilegios.

Solution: 
  • MGate MB3180/MB3280/MB3480 Series: habilitar la función Accessible IP para proporcionar una lista de permisos para los dispositivos conectados; como alternativa, añadir un router/firewall con límite de velocidad o con la función de lista permitida activada entre los dispositivos MGate y la red pública.
  • MXview Series:
    • actualizar el paquete de software a la versión 3.2.4 o superiores;
    • para mantener la seguridad del entorno, cambiar regularmente la contraseña de Windows y utilizar un firewall;
    • si los usuarios necesitan utilizar la función de sitios múltiples, usar el firewall para bloquear el puerto 8883. En caso contrario, utilizar el firewall para asignar la IP accesible de MXview en el sitio del cliente.
Detail: 
  • Un atacante podría realizar un ataque de denegación de servicio inundando el dispositivo con paquetes y agotando los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33823 para esta vulnerabilidad alta.
  • Un atacante podría realizar un ataque de denegación de servicio enviando paquetes incompletos para agotar los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33824 para esta vulnerabilidad alta.

El resto de vulnerabilidades, sin severidad específica, se describen a continuación:

  • Si se utilizan contraseñas codificadas, un atacante podría acceder empleando la cuenta que usan las contraseñas por defecto.
  • Un atacante podría ejecutar comandos no autorizados, que luego podrían utilizarse para desactivar el software, o leer y modificar datos que no deberían ser accesibles por el atacante.
  • Un atacante podría crear o sobrescribir archivos críticos que se utilizan para ejecutar código, como programas o librerías.
  • Un atacante podría escalar privilegios o suplantar la identidad de otro usuario.

Encuesta valoración

Vulnerabilidad en productos EcoStruxure y SCADAPack de Schneider Electric

Publication date: 
09/17/2021
Importance: 
4 - Alta
Affected resources: 
  • EcoStruxure Control Expert, todas las versiones, inclusive el antiguo Unity Pro;
  • EcoStruxure Process Expert, todas las versiones, inclusive el antiguo HDCS;
  • SCADAPack RemoteConnect x70, todas las versiones.
Description: 

El investigador, Kimiya, trabajando junto a Trend Micro ZDI, ha reportado al CISA una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución de código arbitrario.

Solution: 

El fabricante recomienda las siguientes medidas hasta que se publique una actualización que incluya el parche para el producto:

  • almacenar los archivos de proyecto en una ubicación segura y limitar el acceso a usuarios confiables,
  • usar un protocolo seguro para el intercambio de archivos en la red,
  • reforzar la seguridad de las estaciones de trabajo en las que se ejecuten los productos afectados,
  • comprobar la integridad de cualquier archivo de proyecto mediante checksum,
  • iniciar el software sin privilegios de administrador.

Para los usuarios de Unity Pro, se recomienda que migren a EcoStruxure Control Expert.

Detail: 

Subir un archivo de proyecto malicioso a la estación de trabajo, que ejecuta uno de los software afectados, podría permitir a un atacante ejecutar código arbitrario en una ubicación que está fuera del directorio restringido (path traversal). Se ha asignado el identificador CVE-2021-22797 para esta vulnerabilidad.

Encuesta valoración