[SCI] Múltiples vulnerabilidades en productos SAUTER Controls Nova

Introducción

Jairo Alonso Ortiz, Aarón Flecha Menéndez e Iñaki Lázaro Ayanz, investigadores de S21Sec, han notificado 2 vulnerabilidades en SAUTER Controls Nova, 1 de severidad crítica y 1 alta, cuya explotación podría permitir la visualización de información sensible no autorizada y la ejecución remota de código.

 

Análisis

La vulnerabilidad crítica podría permitir la ejecución de comandos sin necesidad de autenticación.

CVE-2023-0052: Dado que Telnet y FTP son los únicos protocolos disponibles para la gestión de dispositivos, un usuario no autorizado podría acceder al sistema y modificar la configuración del dispositivo, posibilitando la ejecución de comandos maliciosos sin restricciones.

La vulnerabilidad alta tiene asignado el identificador CVE-2023-0053.

 

Recomendaciones

SAUTER Controls ha notificado que esta línea de productos ya no recibe soporte, debido a que se dejó de fabricar en 2016. Por lo que, recomienda a los usuarios que tomen todas las medidas necesarias para proteger la integridad del acceso a la red de automatización de edificios, utilizando todos los medios y políticas adecuados para minimizar los riesgos. También, aconseja que evalúen y actualicen los sistemas heredados a soluciones actuales cuando sea necesario.
Los usuarios afectados deben ponerse en contacto con SAUTER Controls[1] para obtener instrucciones sobre la actualización de los sistemas heredados.

 

Referencias

[1] SAUTER Controls
[2] ICS Advisory (ICSA-23-012-05) SAUTER Controls Nova 200 – 220 Series (PLC 6)

[SCI] Múltiples vulnerabilidades en productos InHand Networks

Introducción

Roni Gavrilov de Otorio[1], ha reportado 5 vulnerabilidades, una de severidad crítica, dos altas y dos medias, que afectan a InRouter de la empresa InHand Networks[2]. La explotación exitosa de estas vulnerabilidades podría permitir la divulgación de información confidencial en texto sin cifrar, la inyección de comandos del sistema operativo, el uso de un hash unidireccional con un salt predecible, el control de acceso inadecuado y el uso de valores insuficientemente aleatorios.

 

Análisis

A la vulnerabilidad crítica se le ha asignado el siguiente identificador:

CVE-2022-22600: La vulnerabilidad crítica permite que un atacante no autorizado que conozca el nombre de un tema existente del protocolo MQTT podría enviar y recibir mensajes. Esto incluye la capacidad de enviar comandos de configuración GET/SET, de reinicio y actualizaciones de firmware.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-22597, CVE-2022-22601, CVE-2022-22599 y CVE-2022-22598.

 

Recomendaciones

Se recomienda a los usuarios que actualicen el firmware del dispositivo afectado a la versión más reciente.

 

Referencias

[1] OTORIO | Industrial CyberSecurity
[2] InHand Networks

[SCI] Vulnerabilidad crítica en routers Moxa

Introducción

Moxa ha publicado una vulnerabilidad de severidad crítica que afecta a sus routers TN-4900 Series.

Análisis

Se ha asignado el identificador CVE-2008-1160 para esta vulnerabilidad.

CVE-2008-1160 [1]: Credenciales codificadas (CWE-798).
Un atacante puede ser capaz de obtener privilegios si se utiliza una credencial incrustada.

Afecta a los modelos y versiones:

    • TN-4900 Series (Firmware v1.1 o anterior).

Recomendaciones

Moxa ha desarrollado soluciones apropiadas para abordar las vulnerabilidades de los productos afectados.

    • Actualizar a firmware v1.2 o superior.

Referencias

[1] TN-4900 Series Use of Hard-coded Credentials Vulnerability

[SCI] Múltiples vulnerabilidades en productos de Schneider Electric – Enero 2023

Introducción

Schneider Electric ha detectado 7 vulnerabilidades, y solo una de ellas de severidad crítica.

Análisis

La vulnerabilidad de severidad crítica publicada en la notificación es:

CVE-2023-22610 [1]: Autorización indebida (CWE-285).
Esta vulnerabilidad podría causar una denegación de servicio contra el servidor Geo SCADA cuando se envían mensajes específicos al servidor a través del puerto TCP del servidor de base de datos.

Se ven afectados los siguientes productos en todas sus versiones anteriores a octubre 2022:

    • EcoStruxure TM Geo SCADA Expert 2019
    • EcoStruxure TM Geo SCADA Expert 2020
    • EcoStruxure TM Geo SCADA Expert 2021 (conocido como ClearSCADA)

Recomendaciones

Actualizar a las versiones correctoras publicadas como se indica en la notificación del fabricante [1].

Referencias

[1] EcoStruxure TM Geo SCADA Expert