[SCI] Múltiples vulnerabilidades en videoporteros Akuvox E11

Introducción

Se han detectado 13 vulnerabilidades en los videoporteros E11 de Akuvox [1] , 4 de ellas de severidad crítica, 6 de severidad alta y 3 medias, que podrían causar la pérdida de información confidencial, el acceso no autorizado y otorgar control administrativo total a un atacante.

 

Análisis

Las 4 vulnerabilidades de severidad crítica son las siguientes.

CVE-2023-0354: Se puede acceder al servidor web Akuvox E11 sin ninguna autenticación de usuario, y esto podría permitir que un atacante acceda a información confidencial, así como crear y descargar capturas de paquetes con URL predeterminadas conocidas.

CVE-2023-0352: Se puede acceder a la página web de recuperación de contraseña de Akuvox E11 sin autenticación, y un atacante podría descargar el archivo de clave del dispositivo. Un atacante podría usar esta página para restablecer la contraseña a la predeterminada.

CVE-2023-0345: El servidor Akuvox E11 shell seguro (SSH) está habilitado de forma predeterminada y el usuario root puede acceder a él. Esta contraseña no puede ser cambiada por el usuario.

CVE-2023-0344: Akuvox E11 parece estar usando una versión personalizada del servidor SSH dropbear. Este servidor permite una opción insegura que por defecto no está en el servidor SSH oficial de dropbear.

 

Recomendaciones

Akuvox recomienda que sus usuarios se pongan en contacto, para ofrecerles más información [2] 

 

Referencias

[1] ICSA-23-068-01
[2] Información Akuvox

[SCI] Múltiples vulnerabilidades en Vue PACS de Philips

Introducción

Philips reportó 5 vulnerabilidades de severidad crítica y recientemente ha actualizado las recomendaciones. [1] 

Análisis

La explotación exitosa de estas vulnerabilidades podría permitir que un atacante o proceso no autorizado espíe, vea o modifique datos, obtenga acceso al sistema, realice una ejecución de código, instale software no autorizado o afecte a la integridad de los datos del sistema, de tal manera que afecte negativamente a la confidencialidad, integridad o disponibilidad del mismo.

CVE-2020-1938: Validación incorrecta de la entrada (CWE-20)

El producto recibe entradas o datos, pero no valida o valida incorrectamente que la entrada tiene las propiedades necesarias para procesar los datos de forma segura y correcta.

CVE-2018-12326 y CVE-2018-11218: Restricción inadecuada de operaciones dentro de los límites de un buffer de memoria (CWE-119)
El software realiza operaciones en un búfer de memoria, pero puede leer o escribir en una ubicación de memoria que está fuera de los límites previstos del búfer. Esta vulnerabilidad existe en un componente de software de terceros (Redis).

CVE-2020-4670: Autenticación incorrecta (CWE-287)
Cuando un actor afirma tener una identidad determinada, el software no prueba o prueba insuficientemente que la afirmación es correcta. Esta vulnerabilidad existe en un componente de software de terceros (Redis).

CVE-2018-8014: Inicialización insegura por defecto de un recurso (CWE-1188)
El software inicializa o establece un recurso con un valor predeterminado que está previsto que cambie el administrador, pero el valor predeterminado no es seguro.

Los modelos afectados son:

    • Vue PACS: Versiones 12.2.x.x y anteriores
    • Vue MyVue: Versiones 12.2.x.x y anteriores
    • Vue Speech: Versiones 12.2.x.x y anteriores
    • Vue Motion: Versiones 12.2.1.5 y anteriores

Recomendaciones

Philips ha publicado las siguientes medidas para solucionar estas vulnerabilidades:

    • Configurar el entorno Vue PACS según D00076344 – Vue_PACS_12_Ports_Protocols_Services_Guide disponible en Incenter. [2] 
    • Actualizar Speech a la versión 12.2.8.0 de mayo de 2021 para solucionar CVE-2018-12326, CVE-2018-11218 y CVE-2020-4670, y contactar con el soporte.
    • Actualizar PACS a la versión 12.2.8.0 de mayo de 2021 para solucionar CVE-2020-1938, CVE-2018-12326, CVE-2018-11218 y CVE-2020-4670, y contactar con el soporte.
    • Actualizar PACS a la versión 15 del primer trimestre de 2022 para solucionar CVE-2018-8014 y contactar con el soporte.

Referencias

[1] Philips Vue PACS (Update C) – ICSMA-21-187-01
[2] Incenter

[SCI] Múltiples vulnerabilidades en NetMan 204 de Riello UPS

Introducción

Tres vulnerabilidades en NetMan 204 de Riello UPS[1] descubiertas por el investigador Joel Gámez Molina (@JoelGMSec) han sido publicadas bajo la coordinación del INCIBE.

Análisis

La única vulnerabilidad de severidad crítica de entre las reportadas es:

CVE-2022-47893: Subida sin restricciones de ficheros de tipos peligrosos (CWE-434).

Un atacante remoto podría cargar un archivo de firmware que contenga un webshell, que podría permitirle ejecutar código arbitrario como root.

Los modelos afectados son:

      • Servidor web de Netman-204, todas las versiones.

Recomendaciones

Por el momento, no existe solución para las vulnerabilidades reportadas.

Referencias

[1] Ficha de producto

[SCI] Múltiples vulnerabilidades en PTC ThingWorx Edge

Introducción

Chris Anastasio y Steven Seeley, investigadores de Incite Team, han reportado 2 vulnerabilidades críticas en ThingWorx Edge de PCT.

Análisis

CVE-2022-0755: Validación incorrecta del índice de matriz (CWE-129).

Los productos afectados son vulnerables a una validación incorrecta del índice de matriz, lo que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

CVE-2022-0754: Desbordamiento de enteros o wraparound (CWE-190).

Los productos afectados son vulnerables a un desbordamiento de entero o wraparound, que podría permitir a un atacante bloquear el servidor y ejecutar remotamente código arbitrario.

Los modelos afectados son:

      • ThingWorx Edge C-SDK, versiones 2.2.12.1052 o anteriores
      • .NET-SDK, versiones 5.8.4.971 o anteriores
      • ThingWorx Edge MicroServer (EMS), versiones 5.4.10.0 o anteriores
      • Kepware KEPServerEX, versiones 6.12 o anteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), versiones 6.12 o anteriores
      • ThingWorx Industrial Connectivity, todas las versiones
      • ThingWorx Kepware Edge, versiones 1.5 o anteriores
      • Rockwell Automation KEPServer Enterprise, versiones 6.12 o anteriores;
      • GE Digital Industrial Gateway Server, versiones 7.612 o anteriores.

Recomendaciones

Actualizar a las siguientes versiones:

      • ThingWorx Edge C-SDK, 3.0.0 o posteriores
      • .NET-SDK, 5.8.5 o posteriores
      • ThingWorx Edge MicroServer (EMS), 5.4.11 o posteriores
      • Kepware KEPServerEX, 6.13 o posteriores
      • ThingWorx Kepware Server (conocido anteriormente como ThingWorx Industrial Connectivity), 6.13 o posteriores
      • ThingWorx Kepware Edge, 1.6 o posteriores
      • Rockwell Automation KEPServer Enterprise, 6.12 o posteriores
      • GE Digital Industrial Gateway Server, 7.613 o posteriores.

Referencias

[1] ICSA-23-054-01 PTC ThingWorx Edge