[SCI] Inyección SQL en QPLANT de TAI Smart Factory

Introducción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2024-9925 – Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL) (CWE-89):
      La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro ‘email’ en el endpoint ‘RequestPasswordChange’.

La serie de productos afectados es:

    • QPLANT SF, versión 1.0

Recomendaciones

No hay solución reportada por el momento.

Referencias

[1] Página web de TAI Smart Factory

[SCI] Omisión de protección de memoria en productos de Festo Didactic

Introducción

Los procesadores SIMATIC S7-1200 y S7-1500 de Siemens empleados en varios productos de Festo Didactic tienen una vulnerabilidad de omisión de la protección de memoria que podría explotarse para escribir código arbitrario en lugares protegidos de la memoria.

Esta vulnerabilidad fue gestionada por CERT@VDE, en coordinación con Festo Didactic.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

  • CVE-2020-15782 – Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria  (CWE-119):
    Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques.
  • La serie de productos afectados es:
  • Versiones anteriores a 2.9.2 de Siemens Simatic S7-1500 / ET200SP instaladas en FESTO Didactic
      • CP incluyendo S7 PLC.
      • Sistemas MPS 200.
      • Sistemas MPS 400.
    •  

Recomendaciones

Actualizar los productos afectados a la versión 2.9.2.

Referencias

[SCI] Múltiples vulnerabilidades en productos de Endress+Hauser

Introducción

VDE@CERT ha coordinado la publicación de un aviso de seguridad para una vulnerabilidad crítica de Endress+Hauser. De explotarse, esta vulnerabilidad podría permitir la ejecución de comandos en el contexto de otros usuarios.

La vulnerabilidad fue detectada por Julian Renz, de Endress+Hauser.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-6596 – Control incorrecto de generación de código (Inyección de código) (CWE-94):
        Echo Curve Viewer es una utilidad utilizada para la visualización offline de datos de curvas envolventes previamente registrados. Al cargar los archivos .cs que utiliza para la representación de estas curvas, contienen c#; sin embargo, cuando se ingesta, estos no son autenticados ni validados, por lo que el código c# de ellos se ejecuta inmediatamente. Un atacante remoto sin autenticación puede ejecutar código c# incluido en estos archivos y ejecutar comandos en el contexto del usuario.
  • La serie de productos afectados es:
      • Echo Curve Viewer, versiones 5.2.2.6 o anteriores.
      • FieldCare SFE500 Package:
        • USB, versiones V1.40.00.7448 o anteriores;
        • Web-Package, versiones V1.40.00.7448 o anteriores.
      • Field Xpert SMT50, versiones SMT50_Win10_LTSC_21H2_v1.07.00_RC02_03 o anteriores.
      • Field Xpert SMT70, versiones SMT70_Win10_LTSC_21H2_v1.07.00_RC02_01 o anteriores.
      • Field Xpert SMT77, versiones SMT77_Win10_SAC_22H2_v1.08.04_RC03_02 o anteriores.
      • Field Xpert SMT79, versiones V1.08.02-1.8.8684.34292 o anteriores.

Recomendaciones

      • Echo Curve Viewer: actualizar a la versión 6.00.00.
      • FieldCare SFE500 Package: actualizar a la versión 1.40.1.
      • Para los dispositivos Field Xpert Devices, la actualización se instala automáticamente al iniciar el dispositivo, siempre que este tenga conexión a Internet

Referencias

[SCI] Vulnerabilidad de ejecución remota de código en productos Philips

Introducción

Philips ha publicado un aviso de seguridad para varios de sus productos que podrían sufrir la ejecución de código remoto, debido a una vulnerabilidad de Microsoft Windows.[1][2]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2024-38063 – Subdesbordamiento de entero (CWE-191):
        Si un atacante envía paquetes IPv6 hacia un sistema Windows que sea vulnerable, debido a una gestión indebida el atacante podría ejecutar código de forma remota.
  • La serie de productos afectados es:
      • 860292 – Holter SW;
      • 867019 – IntelliVue XDS;
      • 866009 – IntelliVue Guardian Software (IGS);
      • 867061 – IntelliSpace Perinatal (ISP);
      • 860426 – IntelliSpace ECG;
      • 989706010001 – Corsium;
      • 860443 – ECI Event and Device Readiness;
      • 867126 – ECI Patient Care Reporting (API);
      • 881001/881011 – IntelliSpace Portal v12.

Recomendaciones

      • Desactivar IPv6 si no se utiliza.
      • Mantener Windows en la última versión disponible.

Referencias