[SCI] [Actualización 30/05/2023] Vulnerabilidad en productos Mitsubishi Electric

Introducción

Se ha actualizado un aviso de vulnerabilidades publicado el 25/11/2023 [1] en el que se amplían los modelos afectados.

Análisis

La vulnerabilidad de severidad crítica asociada al producto afectado es la siguiente:

    • CVE-2022-29830: Uso de claves de cifrado codificadas (CWE-321)[2] :
      El impacto potencial puede incluir que la información confidencial puede divulgarse o alterarse, lo que resulta en la adquisición no autorizada de información sobre los archivos del proyecto.

El software y sus versiones afectadas:

    • GX Works3:
      • 1.000A o posteriores, y 1.011M y anteriores.
      • 1.015R o posteriores, y 1.086Q y anteriores.
      • 1.087R o posteriores.
      • 1090U [30/05/2023]
    • Motion Control Settings (Software relacionado con GX Works3):
      • 1.000A a 1.033K. [30/05/2023]
      • 1.035M a 1.042U. [30/05/2023]
      • 1.045X o posteriores. [30/05/2023]

Recomendaciones

Por parte de Mitsubishi está planeada próximamente la publicación de las correcciones. Hasta entonces, se aconseja aplicar las siguientes medidas de mitigación:

    • Asegurarse que los atacantes maliciosos no puedan acceder, vía redes no confiables, a ficheros de proyectos o claves de seguridad que estén almacenadas en el ordenador/servidor y los ficheros de configuración que estén guardadas en el ordenador personal que ejecuta el software.
    • Instalar software antivirus en tu ordenador personal que ejecuta el software afectado.
    • Encriptar los ficheros de proyecto y claves de seguridad cuando se envíen o reciban a través de internet.

Referencias

[1] [SCI] Nueva vulnerabilidad crítica detectada en productos Mitsubishi Electric
[2] Multiple Vulnerabilities in Multiple FA Engineering Software

[SCI] Múltiples vulnerabilidades en Serie MXsecurity de Moxa

Introducción

Simon Janz, de Trend Micro Zero Day Initiative, informó de dos vulnerabilidades al CISA.[1] , una vulnerabilidad de severidad crítica, cuya explotación podría eludir credenciales codificadas y otra de severidad alta, que podría permitir la ejecución de comandos.

 

Análisis

Estas vulnerabilidades afectan a la versión 1.0 de las MXsecurity series.

CVE-2023-33236: Esta vulnerabilidad crítica podría permitir a un atacante eludir la autenticación para las API basadas en la web.

 

Recomendaciones

Moxa recomienda actualizar el software a la versión 1.0.1 o superior.

 

Referencias

[1] Moxa MXsecurity Series

CSIRT-CV monitorizará las elecciones del 28M para prevenir, detectar y evitar posibles ciberataques

El Centro de Seguridad TIC (CSIRT-CV), adscrito a la Conselleria de Hacienda y Modelo Económico, participará en el dispositivo especial de vigilancia digital de las elecciones autonómicas del próximo 28 de mayo con la finalidad de garantizar el correcto funcionamiento de los comicios electorales.

En este sentido, CSIRT-CV realizará una monitorización del proceso electoral desde el punto de vista de la ciberseguridad para prevenir, detectar, evitar y mitigar, en el caso de que fuera necesario, la intrusión de terceros o posibles ciberataques que alteraran el transcurso de la jornada electoral.

La vigilancia digital de CSIRT-CV se centrará en datos procedentes de fuentes abiertas y de terceros, de inteligencia de acceso público o privado y en fuentes opacas como la Deep Web (redes anónimas) o la Dark Web (contenido web no indexado), que son inaccesibles mediante métodos tradicionales.

Además, observará el seguimiento de actividad maliciosa o potencialmente maliciosa, así como la investigación y seguimiento de potenciales amenazas anónimas. Como es habitual, CSIRT-CV generará alertas sobre amenazas específicas y globales y monitorizará nuevos dominios sospechosos e Internet relacionados con temática electoral.

CSIRT-CV como Centro de Respuesta ante Incidentes y parte operativa de la ciberseguridad de la Comunitat Valenciana presta sus servicios a los ciudadanos, a la Administración Pública y a las empresas en aras a garantizar la seguridad de la información.

Urna elecciones 28M

[SCI] Inyección de comandos sobre S.O. en múltiples productos de WAGO

Introducción

Quentin Kaiser de ONEKEY ha reportado, en colaboración con CERT@VDE[1] , una vulnerabilidad de severidad crítica. La explotación de esta vulnerabilidad podría permitir a un atacante provocar comportamientos no deseados en los dispositivos afectados, así como causar condiciones de denegación de servicio o comprometer el sistema de manera total.

 

Análisis

La vulnerabilidad crítica afecta a las versiones comprendidas entre v20 y v23 de los Compact Controller CC100, PFC100 y PFC200, así como el Edge Controller y los Touch Panel de la serie 600.

CVE-2023-1698: Esta vulnerabilidad crítica podría permitir a un atacante remoto no autenticado crear nuevos usuarios y cambiar la configuración de los dispositivos afectados. La explotación de esta vulnerabilidad podría resultar en un comportamiento no deseado, denegación de servicio y compromiso total del sistema.

 

Recomendaciones

WAGO recomienda actualizar los dispositivos afectados a la versión correspondiente. Para información específica sobre cada versión, consultar el aviso de CERT@VDE incluido en las referencias.

 

Referencias

[1] WAGO: Unauthenticated command execution via Web-based-management