[SCI] Múltiples vulnerabilidades en R-SeeNet de Advantech

Introducción

Se han reportado a CISA dos nuevas vulnerabilidades [1], una de severidad alta y otra crítica, descubiertas por Esjay (@esj4y) en colaboración con Trend Micro Zero Day Initiative.

Análisis

La vulnerabilidad de severidad critica asociada al producto afectado es la siguiente:

CVE-2023-2611: Uso de credenciales codificadas (CWE-798) :

Advantech R-SeeNet se instala con un usuario oculto de nivel superusuario que no está disponible en la lista de usuarios. Este usuario oculto tiene una contraseña que los usuarios no pueden cambiar.

Recurso y versiones afectadas:

    • R-SeeNet: versiones 2.4.22 y anteriores

Recomendaciones

Advantech ha publicado R-SeeNet 2.4.23, que corrige ambas vulnerabilidades. Se recomienda a todos los usuarios que actualicen a esta versión[2] .

Referencias

[1] ICSA-23-173-02 – Advantech R-SeeNet
[2] R-SeeNet 2.4.23

[SCI] Puntero no confiable en WebAccess/SCADA de Advantech

Introducción

Florent Saudel de Thales, ha informado de una vulnerabilidad de severidad crítica en el sistema WebAccess/SCADA de Advantech [1]  que podría permitir que un atacante obtenga acceso remoto al sistema de archivos y logre la ejecución remota de comandos.

 

Análisis

Estas vulnerabilidades afectan a todas las versiones anteriores a la 9.1.4. de WebAccess/SCADA.

CVE-2023-1437: La vulnerabilidad afecta al uso de punteros que no son de confianza. Los argumentos RPC que el cliente envía podrían contener punteros de memoria sin procesar. Esto podría permitir que un atacante obtenga acceso al sistema de archivos remoto y la capacidad de ejecutar comandos y sobrescribir archivos.

 

Recomendaciones

Advantech recomienda a todos los usuarios afectados que actualicen sus productos al último parche . Esta vulnerabilidad se corrigió en la versión 9.1.4.

 

Referencias

[1] Advantech WebAccess/SCADA

[SCI] [Actualización 15/06/2023] Inyección de comandos sobre el SO en múltiples productos WAGO

Introducción

Quentin Kaiser de ONEKEY[1] ha reportado, en colaboración con CERT@VDE[2], una vulnerabilidad de severidad crítica. La explotación de esta vulnerabilidad podría permitir a un atacante provocar comportamientos no deseados en los dispositivos afectados, así como causar condiciones de denegación de servicio o un compromiso total del sistema.

 

Análisis

La vulnerabilidad de severidad crítica asociada al producto afectado es la siguiente:

    • CVE-2023-1698: Esta vulnerabilidad crítica podría permitir a un atacante remoto no autenticado crear nuevos usuarios y cambiar la configuración de los dispositivos afectados. La explotación de esta vulnerabilidad podría resultar en un comportamiento no deseado, denegación de servicio y compromiso total del sistema.

Versiones firmware comprendidas entre la versión 20 y 23 (incluida) de los siguientes productos:

    • Compact Controller CC100,
    • PFC100 y PFC200.
    • Edge Controller,
    • Touch Panel 600 Advanced Line,
    • Touch Panel 600 Marine Line,
    • Touch Panel 600 Standard Line.

 

Recomendaciones

WAGO recomienda actualizar los dispositivos afectados a la versión correspondiente. Para información específica sobre cada versión, consultar el aviso de CERT@VDE incluido en las referencias.

 

Referencias

[1] OneKEY
[2] WAGO: Unauthenticated command execution via Web-based-management UPDATE A

[SCI] [Actualización 30/05/2023] Vulnerabilidad en productos Mitsubishi Electric

Introducción

Se ha actualizado un aviso de vulnerabilidades publicado el 25/11/2023 [1] en el que se amplían los modelos afectados.

Análisis

La vulnerabilidad de severidad crítica asociada al producto afectado es la siguiente:

    • CVE-2022-29830: Uso de claves de cifrado codificadas (CWE-321)[2] :
      El impacto potencial puede incluir que la información confidencial puede divulgarse o alterarse, lo que resulta en la adquisición no autorizada de información sobre los archivos del proyecto.

El software y sus versiones afectadas:

    • GX Works3:
      • 1.000A o posteriores, y 1.011M y anteriores.
      • 1.015R o posteriores, y 1.086Q y anteriores.
      • 1.087R o posteriores.
      • 1090U [30/05/2023]
    • Motion Control Settings (Software relacionado con GX Works3):
      • 1.000A a 1.033K. [30/05/2023]
      • 1.035M a 1.042U. [30/05/2023]
      • 1.045X o posteriores. [30/05/2023]

Recomendaciones

Por parte de Mitsubishi está planeada próximamente la publicación de las correcciones. Hasta entonces, se aconseja aplicar las siguientes medidas de mitigación:

    • Asegurarse que los atacantes maliciosos no puedan acceder, vía redes no confiables, a ficheros de proyectos o claves de seguridad que estén almacenadas en el ordenador/servidor y los ficheros de configuración que estén guardadas en el ordenador personal que ejecuta el software.
    • Instalar software antivirus en tu ordenador personal que ejecuta el software afectado.
    • Encriptar los ficheros de proyecto y claves de seguridad cuando se envíen o reciban a través de internet.

Referencias

[1] [SCI] Nueva vulnerabilidad crítica detectada en productos Mitsubishi Electric
[2] Multiple Vulnerabilities in Multiple FA Engineering Software