[SCI] Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Introducción

Rockwell Automation ha notificado 2 vulnerabilidades de tipo validación de datos de entrada incorrecta de severidad crítica que afectan a varias versiones de su producto ThinManager ThinServer.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-5988 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar un ejecutable local o remoto y crear una ejecución remota de código en el dispositivo afectado.
      • CVE-2024-5989 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar una inyección SQL al programa y de esta manera poder realizar una ejecución remota de código en el dispositivo afectado.
  • La serie de productos afectados es:
    • ThinManager ThinServer, versiones:
      • 11.1.0
      • 11.2.0
      • 12.0.0
      • 12.1.0
      • 13.0.0
      • 13.1.0

Recomendaciones

Actualizar ThinManager ThinServer a las siguientes versiones:

      • 11.1.8
      • 11.2.9
      • 12.0.7
      • 12.1.8
      • 13.0.4
      • 13.0.5
      • 13.1.2
      • 13.1.3
      • 13.2.2

Referencias

[SCI] Vulnerabilidad crítica en productos de SDG Technologies

Introducción

Momen Eldawakhly, de Samurai Digital Security Ltd, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante conectar varias entidades sin requerir la autenticación del sistema.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

      • CVE-2024-2882 – Falta de autorización (CWE-862):
        SDG Technologies PnPSCADA permite a un atacante remoto la capacidad de añadir varias entidades sin que sea necesaria la autenticación. Esta brecha podría conllevar el control sin autenticación, manejo de datos y acceso a información sensible sobre el sistema SCADA.
  • La serie de productos afectados es:
    • PnPSCADA: versiones anteriores a la versión 4.

Recomendaciones

SDG Technologies recomienda que los usuarios utilicen la versión actualizada de PnPSCADA 4.

Referencias

[SCI] Vulnerabilidad de tipo Path Traversal en productos Carel

Introducción

Werley Ferreira, Anderson Cezar y João Luz han notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante manipular una ruta de argumento, lo que conduciría a la divulgación de información.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

    • CVE-2023-3643 – Condición de carrera (CWE-362):

Se ha encontrado una vulnerabilidad en Boss Mini v1.4.0 Build 6221. Esta vulnerabilidad afecta a una parte desconocida del archivo “/boss/servlet/document” en la cual un atacante en el mismo segmento de red podría manipular la ruta del argumento, pudiendo llegar a la inclusión de archivos locales con el fin de acceder a archivos del sistema sin autorización. El ataque se podría realizar de forma remota. Además el exploit se ha revelado y es público.

  • La serie de productos afectados es:
    • Boss-Mini: versión 1.4.0 (Build 6221).

Recomendaciones

Actualizar Boss-Mini a las versiones 1.6.0 o superiores.

Referencias

[SCI] Múltiples vulnerabilidades en diversos productos Siemens

Introducción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad para algunos de sus productos. En este comunicado se han publicado varias vulnerabilidades que han sido resueltas en los parches y nuevas versiones de los productos. Entre las vulnerabilidades se encuentran tres que son críticas.[1]

Análisis

Las tres vulnerabilidades críticas encontradas son:

    • CVE-2024-36266 – Autenticación Fallida (CWE-287):

Se ha identificado una vulnerabilidad en PowerSys mediante la cual un atacante podría eludir la autenticación y lograr privilegios de administración en dispositivos remotos. Esto se debe a la insuficiente seguridad del protocolo de autenticación, más concretamente en la respuesta a las solicitudes de autenticación. [2]

    • CVE-2023-41910 – Lectura fuera de límites(CWE-125):

Se ha descubierto un problema en lldpd. Al manipular un paquete CDP PDU con TLVs CDP_TLV_ADDRESSES específicos, un actor malicioso puede forzar remotamente al demonio lldpd a realizar una lecutra fuera de límites en la memoria heap. Esto ocurre en cdp_decode in daemon/protocols/cdp.c. [3]

    • CVE-2023-44373 – Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (CWE-74):

Se ha identificado una vulnerabilidad en productos SCALANCE. Los productos afectados no sanitizan adecuadamente un campo de entrada. Si un atacante logra entrar con privilegios administrativos podrá inyectar código. [4]

La serie de productos afectados es:

    • PowerSys: Versiones 3.11 o posteriores
    • Lldpd: Versiones anteriores a la 1.0.17
    • Diversos productos SCALANCE.[4]

Recomendaciones

Siemens recomienda seguir la instalación recomendada de sus productos y realizar revisiones periódicas. De la misma manera, se recomienda actualizar el software de los dispositivos afectados

Referencias