[SCI] Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Introducción

El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-28747– Credenciales embebidas en el software (CWE-798):
        Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con altos privilegios.
      • CVE-2024-28751– Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo) (CWE-78):
        Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas.
  • La serie de productos afectados es:
      • Smart PLC AC14xx, versiones de firmware 4.3.17 y anteriores
      • Smart PLC AC4xxS, versiones de firmware 4.3.17 y anteriores

Recomendaciones

Actualizar los productos afectados a la versión del firmware 6.1.8 o posteriores.

Referencias

[SCI] Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Introducción

Rockwell Automation ha notificado 2 vulnerabilidades de tipo validación de datos de entrada incorrecta de severidad crítica que afectan a varias versiones de su producto ThinManager ThinServer.[1]

Análisis

Las vulnerabilidades encontradas son las siguientes:

      • CVE-2024-5988 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar un ejecutable local o remoto y crear una ejecución remota de código en el dispositivo afectado.
      • CVE-2024-5989 – Validación incorrecta de entrada (CWE-20):
        Debido a una validación incorrecta de entrada, un atacante sin autenticar es capaz de enviar un mensaje malicioso para invocar una inyección SQL al programa y de esta manera poder realizar una ejecución remota de código en el dispositivo afectado.
  • La serie de productos afectados es:
    • ThinManager ThinServer, versiones:
      • 11.1.0
      • 11.2.0
      • 12.0.0
      • 12.1.0
      • 13.0.0
      • 13.1.0

Recomendaciones

Actualizar ThinManager ThinServer a las siguientes versiones:

      • 11.1.8
      • 11.2.9
      • 12.0.7
      • 12.1.8
      • 13.0.4
      • 13.0.5
      • 13.1.2
      • 13.1.3
      • 13.2.2

Referencias

[SCI] Vulnerabilidad crítica en productos de SDG Technologies

Introducción

Momen Eldawakhly, de Samurai Digital Security Ltd, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante conectar varias entidades sin requerir la autenticación del sistema.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

      • CVE-2024-2882 – Falta de autorización (CWE-862):
        SDG Technologies PnPSCADA permite a un atacante remoto la capacidad de añadir varias entidades sin que sea necesaria la autenticación. Esta brecha podría conllevar el control sin autenticación, manejo de datos y acceso a información sensible sobre el sistema SCADA.
  • La serie de productos afectados es:
    • PnPSCADA: versiones anteriores a la versión 4.

Recomendaciones

SDG Technologies recomienda que los usuarios utilicen la versión actualizada de PnPSCADA 4.

Referencias

[SCI] Vulnerabilidad de tipo Path Traversal en productos Carel

Introducción

Werley Ferreira, Anderson Cezar y João Luz han notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante manipular una ruta de argumento, lo que conduciría a la divulgación de información.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

    • CVE-2023-3643 – Condición de carrera (CWE-362):

Se ha encontrado una vulnerabilidad en Boss Mini v1.4.0 Build 6221. Esta vulnerabilidad afecta a una parte desconocida del archivo “/boss/servlet/document” en la cual un atacante en el mismo segmento de red podría manipular la ruta del argumento, pudiendo llegar a la inclusión de archivos locales con el fin de acceder a archivos del sistema sin autorización. El ataque se podría realizar de forma remota. Además el exploit se ha revelado y es público.

  • La serie de productos afectados es:
    • Boss-Mini: versión 1.4.0 (Build 6221).

Recomendaciones

Actualizar Boss-Mini a las versiones 1.6.0 o superiores.

Referencias