[SCI] Ausencia de autenticación en Siemens Siveillance Video Mobile Server

Introducción

El portal CERT de Siemens[1], ha publicado una vulnerabilidad clasificada como crítica encontrada en el Siemens Siveillance Video Mobile Server V2022 R2[2].

 

Análisis

Un componente del Mobile Server no gestiona correctamente el inicio de sesión para las cuentas de Active Directory que forman parte del grupo Administradores. Esto podría permitir que un atacante remoto no autenticado acceda a la aplicación sin una cuenta válida.

La vulnerabilidad de severidad crítica tiene asignada el el identificador CVE-2022-43400, mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Los efectos exactos de un ataque con éxito no son conocidos y tampoco se conocen exploits disponibles.

 

Recomendaciones

Actualizando a la versión 22.2a se elimina esta vulnerabilidad.

 

Referencias

[1] SSA-640732: Authentication Bypass Vulnerability in Siveillance Video Mobile Server

[2] Siveillance™ Video Advanced Data Sheet

[SCI] Múltiples vulnerabilidades en productos de B.Braun

Introducción

Los investigadores de McAfee, Douglas McKee y Philippe Laulheret han reportado 5 vulnerabilidades, 1 de severidad crítica y 4 medias en productos de la empresa B.Braun[1], cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener acceso a la línea de comandos a nivel de usuario, enviar al dispositivo datos maliciosos, reconfigurar el dispositivo, obtener información sensible o sobreescribir archivos críticos[2].

 

Análisis

Las vulnerabilidades afectan a las versiones 028U000061 y anteriores (en Estados Unidos y Canadá) y L81 y anteriores (fuera de Estados Unidos y Canadá) de la Battery-Pack SP con Wi-Fi instaladas en una bomba de infusión Infusomat Space y Perfusor Space.

Las versiones 012U000061 y anteriores (en Estados Unidos y Canadá) y la L81 y anteriores (fuera de Estados Unidos) del SpaceStation con SpaceCom 2 también se han visto afectadas.

La vulnerabilidad de severidad crítica tiene asignada el siguiente identificador:

CVE-2021-33885: Una verificación insuficiente de la autenticidad de los datos podría permitir que un atacante, remoto y no autenticado, enviase al dispositivo datos maliciosos. Esto daría lugar a un acceso y ejecución de comandos en todo el sistema debido a la falta de firmas criptográficas en los conjuntos de datos críticos.

 

Recomendaciones

Se recomienda actualizar la versión del software del Battery-Pack SP con Wi-Fi a 028U00093 (SN 138852 y anteriores) y 054U00093 (SN 138853 y posteriores) en Estados Unidos y Canadá, fuera de estos países se recomienda actualizar el software para este producto a la 027L000093 (SN 138853 y anteriores) y 053L00093 (SN138853 y posteriores).

En el caso de la SpaceStation con SpaceCom 2, se recomienda actualizar a la versión de software 012U000093 en Estados Unidos y Canadá y a la versión 011L000093 fuera de estos países.

 

Referencias

[1] B. Braun Medical S.A.

[2] ICS Medical Advisory (ICSMA-21-294-01)

[SCI] Múltiples vulnerabilidades en productos PLC de WAGO

Introducción

CERT@VDE[1], en colaboración con la empresa de componentes electrónicos para tecnología de automatización WAGO GmbH & Co.[2]  ha reportado varias vulnerabilidades en sus controladores PFC100/PFC200, los controladores de ethernet de tercera y cuarta generación de la serie 750 y el software WAGO-I/O-PRO/CODESYS 2.3.

 

Análisis

La explotación de estas vulnerabilidades podría permitir a un atacante causar una denegación de servicio (DoS), eliminar archivos, acceder a comunicaciones cliente/servidor o eludir el filtrado de direcciones MAC. El aviso contiene 7 vulnerabilidades de severidad alta, 6 de severidad media y 2 de severidad crítica, las cuales tienen asignadas los siguientes identificadores:

CVE-2022-31806: En CODESYS V2 PLCWinNT y Runtime Toolkit 32 la protección por contraseña no está habilitada por defecto y no hay aviso para habilitar dicha protección en el inicio de sesión.

CVE-2022-31802: En CODESYS Gateway Server V2 sólo se compara una parte de la contraseña especificada con la contraseña real de CODESYS Gateway. Un atacante podría realizar la autenticación especificando una pequeña contraseña que coincida con la parte correspondiente de la contraseña real más larga de CODESYS Gateway.

 

Recomendaciones

WAGO tiene previsto disponer del parche para mitigar la vulnerabilidad de su producto WAGO I/O-PRO/CODESYS 2.3 en el cuarto trimestre de 2022, hasta entonces recomienda desconectar el puerto 2455 de CODESYS después de la puesta en marcha o, si no es posible, utilizar una contraseña de administrador robusta.

Para los demás productos afectados recomienda actualizar a la versión firmware más reciente.

CODESYS ha publicado versiones actualizadas de los productos afectados para corregir estas vulnerabilidades, que se pueden consultar en la sección Available software updates y descargar desde la página de descargas[3].

 

Referencias

[1] CERT@VDE

[2] WAGO GmbH & Co.

[3] Página de descargas CODESYS

[SCI] Múltiples vulnerabilidades en el router industrial Robustel R1510 [Actualizada]

Introducción

Francesco Benvenuto de Cisco Talos[1] ha descubierto recientemente nueve vulnerabilidades en el router industrial Robustel R1510, varias de las cuales podrían permitir que un adversario inyecte código en el sistema operativo de forma remota.

 

Análisis

Las vulnerabilidades críticas se han registrado con los siguientes identificadores:

CVE-2022-33325, CVE-2022-33329, CVE-2022-33312 y CVE-2022-33314: Un atacante podría inyectar comandos en el sistema operativo del router al enviar una solicitud de red especialmente diseñada.

CVE-2022-34845, CVE-2022-32585 y CVE-2022-34850: Un usuario podría ejecutar código arbitrario iniciando sesión como administrador.

CVE-2022-35261 y CVE-2022-35271: Un atacante podría enviar una solicitud de red especialmente diseñada para realizar, una denegación de servicio en la funcionalidad hashFirst del servidor web del dispositivo, pudiendo bloquearlo.

CVE-2022-28127 y CVE-2022-33897: Una atacante podría eliminar archivos arbitrarios en el servidor web del dispositivo, aunque se haya implementado una verificación de ruta transversal.

 

Recomendaciones

Cisco Talos ha comprobado que las versiones 3.3.0 y 3.1.16 del router Robustel R1510 son explotables con estas vulnerabilidades, con lo que recomienda actualizar los productos a sus versiones mas recientes tan pronto como sea posible.

Las siguientes reglas de Snort detectan los intentos de explotación contra esta vulnerabilidad: 60007 – 60035, 60388-60391, 60393 y 60455. Es posible que se publiquen reglas adicionales en el futuro y las reglas actuales están sujetas a cambios, a la espera de información adicional sobre la vulnerabilidad. Para obtener la información más actualizada sobre las reglas, consulte Snort.org[2] .

 

Referencias

[1] Cisco Talos Intelligence Group

[2] https://snort.org/