[SCI] Vulnerabilidad crítica en ScrutisWeb de Iagona

Introducción

Neil Graves, Jorian van den Hout, y Malcolm Stagg han reportado al CISA[1] múltiples vulnerabilidades, en la aplicación web de Iagona ScrutisWeb que podría permitir que un usuario no autenticado acceda directamente a cualquier archivo fuera de webroot, ver la información del perfil, incluidos los nombres de inicio de sesión de los usuarios y las contraseñas cifradas, encriptar y desencriptar contraseñas a texto plano e incluso cargar ficheros maliciosos y ejecutarlos.

 

Análisis

La vulnerabilidad de severidad crítica afecta a la versión 2.1.37 y anteriores de ScrutisWeb y se le ha asignado el siguiente identificador.

    • CVE-2023-35189: Vulnerabilidad de ejecución remota de código que podría permitir que un usuario no autenticado cargue un fichero malicioso y lo ejecute. Tiene una puntuación de 10.0 en CVSS v3
    •  

Recomendaciones

El fabricante, Iagona, recomienda a los usuarios que actualicen a la versión 2.1.38.

 

Referencias

[1] ICSA-23-199-03 – Iagona ScrutisWeb

[SCI] Falsificación de solicitud entre sitios en Enhanced HIM de Rockwell Automation

Introducción

Rockwell Automation[1] ha informado de una vulnerabilidad de severidad crítica que podría dar lugar a la divulgación de información confidencial y al acceso remoto completo a los productos afectados.

 

Análisis

La vulnerabilidad de severidad crítica afecta a la versión 1.001 del Enhanced HIM y se le ha asignado el siguiente identificador.

    • CVE-2023-2746: La vulnerabilidad podría provocar que un atacante, a través de técnicas de ingeniaría social, convenza a la víctima para pulsar en un enlace fraudulento o realizar con éxito un Cross Site Scripting (XSS) provocando así una divulgación de información o acceso remoto al dispositivo.
    •  

Recomendaciones

El fabricante, Rockwell Automation, recomienda a los usuarios que actualicen a la versión 1.002.

 

Referencias

[1] ICSA-23-192-01 – Rockwell Automation Enhanced HIM

[SCI] [Actualización 30/06/2023] Vulnerabilidad en productos Mitsubishi Electric

Introducción

Se ha publicado una segunda actualización del aviso de vulnerabilidades del 25/11/2023 [1] en el que se amplían los modelos afectados.

Análisis

La vulnerabilidad de severidad crítica asociada al producto afectado es la siguiente:

    • CVE-2022-29830: Uso de claves de cifrado codificadas (CWE-321)[2] :
      El impacto potencial puede incluir que la información confidencial puede divulgarse o alterarse, lo que resulta en la adquisición no autorizada de información sobre los archivos del proyecto.

El software y sus versiones afectadas:

    • GX Works3:
      • 1.000A o posteriores, y 1.011M y anteriores.
      • 1.015R o posteriores, y 1.086Q y anteriores.
      • 1.087R o posteriores.
      • 1090U [30/05/2023]
      • 1.095Z, 1.096A y posterior [30/06/2023]
    • Motion Control Settings (Software relacionado con GX Works3):
      • 1.000A a 1.033K. [30/05/2023]
      • 1.035M a 1.042U. [30/05/2023]
      • 1.045X o posteriores. [30/05/2023]

Recomendaciones

GX Works3: Descargue la versión 1.096A o posterior y actualice el software [3]. Ajuste la versión de seguridad a «2».

Por parte de Mitsubishi está planeada próximamente la publicación de las correcciones. Hasta entonces, se aconseja aplicar las siguientes medidas de mitigación:

    • Asegurarse que los atacantes maliciosos no puedan acceder, vía redes no confiables, a ficheros de proyectos o claves de seguridad que estén almacenadas en el ordenador/servidor y los ficheros de configuración que estén guardadas en el ordenador personal que ejecuta el software.
    • Instalar software antivirus en tu ordenador personal que ejecuta el software afectado.
    • Encriptar los ficheros de proyecto y claves de seguridad cuando se envíen o reciban a través de internet.

Referencias

[1] [SCI] Nueva vulnerabilidad crítica detectada en productos Mitsubishi Electric
[2] Multiple Vulnerabilities in Multiple FA Engineering Software
[3] https://www.mitsubishielectric.com/fa/#software

[SCI] Vulnerabilidad Crítica en sistema Paceart Optima de Medtronic

Introducción

Medtronic ha reportado al CISA [1]  aviso de vulnerabilidad crítica cuya explotación exitosa podría resultar en la ejecución remota de código o una condición de denegación de servicio, afectando al sistema Paceart Optima.

 

Análisis

Esta vulnerabilidad afecta a la versión 1.11 y anteriores.

CVE-2023-31222: Si se habilita el servicio de mensajería Paceart, un usuario no autorizado podría aprovechar esta vulnerabilidad para realizar una ejecución remota de código y/o ataques de denegación de servicio (DoS) mediante el envío de mensajes especialmente diseñados al Paceart Optima system. La ejecución remota de código podría provocar la eliminación, el robo o la modificación de los datos del dispositivo cardíaco del sistema, o ser utilizado para una mayor penetración de la red.

 

Recomendaciones

Medtronic recomienda a todos los usuarios afectados que actualicen sus productos al último parche . Esta vulnerabilidad se corrigió en la versión 1.12.

Asimismo, ha proporcionado algunas mitigaciones inmediatas que los usuarios pueden aplicar para reducir el riesgo, como deshabilitar manualmente el servicio de mensajería del sistema Paceart.

 

Referencias

[1] Medtronic Paceart Optima System