[SCI] Múltiples vulnerabilidades en Serie MXsecurity de Moxa

Introducción

Simon Janz, de Trend Micro Zero Day Initiative, informó de dos vulnerabilidades al CISA.[1] , una vulnerabilidad de severidad crítica, cuya explotación podría eludir credenciales codificadas y otra de severidad alta, que podría permitir la ejecución de comandos.

 

Análisis

Estas vulnerabilidades afectan a la versión 1.0 de las MXsecurity series.

CVE-2023-33236: Esta vulnerabilidad crítica podría permitir a un atacante eludir la autenticación para las API basadas en la web.

 

Recomendaciones

Moxa recomienda actualizar el software a la versión 1.0.1 o superior.

 

Referencias

[1] Moxa MXsecurity Series

[SCI] Inyección de comandos sobre S.O. en múltiples productos de WAGO

Introducción

Quentin Kaiser de ONEKEY ha reportado, en colaboración con CERT@VDE[1] , una vulnerabilidad de severidad crítica. La explotación de esta vulnerabilidad podría permitir a un atacante provocar comportamientos no deseados en los dispositivos afectados, así como causar condiciones de denegación de servicio o comprometer el sistema de manera total.

 

Análisis

La vulnerabilidad crítica afecta a las versiones comprendidas entre v20 y v23 de los Compact Controller CC100, PFC100 y PFC200, así como el Edge Controller y los Touch Panel de la serie 600.

CVE-2023-1698: Esta vulnerabilidad crítica podría permitir a un atacante remoto no autenticado crear nuevos usuarios y cambiar la configuración de los dispositivos afectados. La explotación de esta vulnerabilidad podría resultar en un comportamiento no deseado, denegación de servicio y compromiso total del sistema.

 

Recomendaciones

WAGO recomienda actualizar los dispositivos afectados a la versión correspondiente. Para información específica sobre cada versión, consultar el aviso de CERT@VDE incluido en las referencias.

 

Referencias

[1] WAGO: Unauthenticated command execution via Web-based-management

[SCI] Múltiples vulnerabilidades en modular switchgear monitoring (msm) de Hitachi Energy

Introducción

Hitachi Energy[1] ha reportado 2 vulnerabilidades críticas y 6 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante obtener credenciales de acceso de usuario de la interfaz web de MSM, así como causar una condición de denegación de servicio.

 

Análisis

Las vulnerabilidades críticas afectan a la versión 2.2.5 y anteriores del Modular Switchgear Monitoring (MSM):

CVE-2021-43298: Vulnerabilidad de severidad crítica que podría permitir a un atacante de red no autenticado forzar la contraseña básica HTTP byte a byte , registrando el tiempo de respuesta del servidor web hasta la respuesta no autorizada.

CVE-2021-41615: Vulnerabilidad de severidad crítica que consiste en una entropía insuficiente debido a que el cálculo no sigue la directriz de datos secretos para la autenticación de acceso HTTP.

 

Recomendaciones

Hitachi Energy recomienda a los usuarios afectados desconectar el dispositivo de cualquier red conectada a Internet.

A su vez, sugiere adoptar un software de gestión de acceso de usuarios y de protección antivirus equipado con las últimas reglas de firma en los hosts que tengan instalada la aplicación vulnerable.

 

Referencias

[1] Hitachi Energy MSM

[SCI] Múltiples vulnerabilidades en productos de Rockwell Automation

Introducción

Rockwell Automation[1] y Simon Janz de Zero Day Initiative, han informado a CISA[2] la existencia de 7 vulnerabilidades. 3 de severidad crítica y 4 de severidad alta, que podrían crear una condición de denegación de servicio, permitir que un usuario malintencionado ejecute código arbitrario no autorizado en el software mediante un desbordamiento del búfer de memoria o permitir a un atacante acceso no autorizado a la información.

 

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-1834 : Los dispositivos Kinetix 5500 de Rockwell Automation fabricados entre mayo de 2022 y enero de 2023 con la versión 7.13 tienen puertos telnet y de protocolo de transferencia de archivos (FTP) abiertos de forma predeterminada. Esto podría permitir que un atacante acceda al dispositivo. Se ha asignado una puntuación base CVSS v3 de 9.4

CVE-2020-36177: El producto afectado es PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versiones desde la 5.011 a la 8.01, vulnerable a una escritura fuera de los límites, lo que podría permitir a un atacante lograr un desbordamiento del búfer si el usuario tiene habilitada la función de correo electrónico en el archivo de proyecto que utiliza WolfSSL. Esta función esta desactivada por defecto. Se ha asignado una puntuación base CVSS v3 de 9.8

CVE-2019-16748 : El producto afectado es PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versiones desde la 5.011 a la 8.01, vulnerable a una lectura fuera de los límites, lo que podría permitir a un atacante lograr un desbordamiento del búfer si el usuario tiene habilitada la función de correo electrónico en el archivo de proyecto que utiliza WolfSSL. Esta función esta desactivada por defecto. Se ha asignado una puntuación base CVSS v3 de 9.8

 

Recomendaciones

Para dispositivos Kinetix 5500 se recomienda actualizar el firmware a la versión 7.14 o posterior. Para los productos PanelView afectados: actualizar a la versión v8.011 y asegurarse de que la función de correo electrónico esté deshabilitada.

 

Referencias

[1] Rockwell Automation Kinetix 5500
[2] Rockwell Automation PanelView 800