[SCI] Múltiples vulnerabilidades críticas en productos de mySCADA

Introducción

El investigador Michael Heinzl ha publicado en Internet 5 vulnerabilidades, todas ellas de severidad crítica.

Análisis

Todas las vulnerabilidades descubiertas son de tipo Inyección de comandos de Sistema Operativo (OS Command Injection CWE-78).[1]

El producto mySCADA myPRO tiene parámetros los cuales un usuario no autenticado podría explotar para inyectar comandos arbitrarios de Sistema Operativo.

Los CVEs asignados son: CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169 y CVE-2023-29150.

El producto afectado es:

    • myPRO: versiones 8.26.0 y anteriores.

Recomendaciones

mySCADA recomienda a los usuarios actualizar a la versión 8.29.0 o superior[2].

Para más información contactar directamente con el soporte técnico de mySCADA. La empresa también ha enviado avisos de seguridad por email a todos los usuarios registrados.

Referencias

[1] ICSA-23-096-06 – mySCADA myPRO
[2] Downloads – mySCADA Technologies

[SCI] Avisos de seguridad de Siemens de abril de 2023

Introducción

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 nuevos avisos de seguridad, recopilando un total de 26 vulnerabilidades entre las que se incluyen 4 de severidad crítica[1] [2] [3] .

Análisis

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

CVE-2023-28489: Neutralización incorrecta de elementos especiales utilizados en un comando (‘Command Injection’) (CWE-77)

Los dispositivos afectados son vulnerables a la inyección de comandos a través del puerto 443/tcp del servidor web, si el parámetro «Operación remota» está habilitado. El parámetro está desactivado por defecto. La vulnerabilidad podría permitir a un atacante remoto no autenticado realizar la ejecución de código arbitrario en el dispositivo.

CVE-2022-32207: Permisos predeterminados incorrectos (CWE-276)

Cuando curl < 7.84.0 guarda datos de cookies, alt-svc y hsts en archivos locales, hace que la operación sea atómica finalizando la operación con un renombrado de un nombre temporal al nombre final del archivo de destino. En esa operación de renombrado, podría ampliar accidentalmente los permisos para el archivo de destino, dejando el archivo actualizado accesible a más usuarios de los previstos.

CVE-2022-40674: Uso de memoria después de ser liberada (CWE-416)

Libexpat anterior a 2.4.9 tiene un use-after-free en la función doContent en xmlparse.c.

CVE-2020-35198: Desbordamiento de enteros o Wraparound (CWE-190)

Se ha descubierto un problema en Wind River VxWorks. El asignador de memoria tiene un posible desbordamiento de enteros al calcular el tamaño de un bloque de memoria que debe asignar calloc(). Como resultado, la memoria real asignada es menor que el tamaño del búfer especificado por los argumentos, lo que provoca la corrupción de la memoria.

Los modelos afectados son:

CVE-2023-28489:

      • CP-8031 MASTER MODULE (6MF2803-1AA00)
        • Todas las versiones < CPCI85 V05
      • CP-8050 MASTER MODULE (6MF2805-0AA00)
        • Todas las versiones < CPCI85 V05

CVE-2022-32207y CVE-2022-40674:

      • SCALANCE XCM332 (6GK5332-0GA01-2AC2)
        • Todas las versiones < V2.2

CVE-2020-35198:

      • Familias de switches SCALANCE X-200, X-200IRT y X-300, modelos concretos detallados en el aviso de Siemens SSA-813746[3].

Recomendaciones

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens[4].

Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.

Referencias

[1] SSA-472454: Command Injection Vulnerability in CPCI85 Firmware of SICAM A8000 Devices
[2] SSA-558014: Third-Party Component Vulnerabilities in SCALANCE XCM332 before V2.2
[3] SSA-813746: BadAlloc Vulnerabilities in SCALANCE X-200, X-200IRT, and X-300 Switch Families
[4] Panel de descarga de Siemens

[SCI] Múltiples vulnerabilidades en productos de Schneider Electric

Introducción

Schneider Electric ha publicado 6 avisos de seguridad que recogen 12 vulnerabilidades, 2 de ellas de severidad crítica[1] .

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-29411: Falta de autenticación para función crítica (CWE-306)
Una vulnerabilidad de falta de autenticación para funciones críticas podría permitir cambios en las credenciales administrativas, lo que llevaría a una posible ejecución remota de código sin requerir autenticación previa en la interfaz Java RMI.

Schneider Electric reconoce a los siguientes investigadores por identificar y ayudar a coordinar una respuesta a esta vulnerabilidad: CVE-2023-29411.

    • Esjay (@esj4y) en colaboración con Trend Micro Zero Day Initiative
    • Nicholas Miles en colaboración con Tenable

CVE-2023-29412: Tratamiento inadecuado de la sensibilidad a mayúsculas y minúsculas (CWE-78)
Una vulnerabilidad de manipulación inadecuada de mayúsculas y minúsculas podría causar una ejecución remota de código al manipular métodos internos a través de la interfaz RMI de Java.

Los modelos afectados son:

    • APC Easy UPS Online Monitoring Software, versión 2.5-GA-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
    • Schneider Electric Easy UPS Online Monitoring Software, versión 2.5-GS-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).

Recomendaciones

Consultar los apartados de Mitigations/Remediation del aviso del fabricante [2], para aplicar las actualizaciones y/o medidas de mitigación disponibles para solucionar las vulnerabilidades identificadas.

Referencias

[1] Security notifications | Schneider Electric
[2] Easy UPS Online Monitoring Software

[SCI] Credenciales por defecto en ABB RCCMD

Introducción

Pablo Valle Alvear, investigador de Titanium Industrial Security, ha reportado una vulnerabilidad crítica en productos RCCMD (Remote Control Command) de ABB. Un atacante podría provocar el acceso legítimo a un nodo del sistema afectado, la detención del mismo de forma remota, tomar el control e insertar y ejecutar código arbitrario en el nodo.[1] .

 

Análisis

Existe una vulnerabilidad, en el control de acceso que un atacante, podría aprovechar para acceder al sistema con credenciales de inicio de sesión predeterminadas, otorgándole el control del producto para insertar y ejecutar código arbitrario.

CVE-2022-4126: Un atacante que explotara con éxito esta vulnerabilidad podría tomar el control de la máquina.

La vulnerabilidad afecta a las versiones anteriores a 4.40 230207 de RCCMD.

 

Recomendaciones

La vulnerabilidad se corrige instalando versiones posteriores a la 4.40 230207

 

Referencias

[1] ABB RCCMD – Use of default password