[SCI] Múltiples vulnerabilidades en UPS CS141 de Generex

Introducción

INCIBE[1] ha coordinado la publicación de 7 vulnerabilidades descubiertas por el investigador Joel Gámez Molina (@JoelGMSec) en el adaptador UPS CS141 de Generex[2].

Análisis

La única vulnerabilidad de severidad crítica entre las reportadas es:

  • CVE-2022-47190:  validación de entrada inadecuada (CWE-20)

Un atacante remoto podría cargar un archivo de firmware que contenga un webshell, permitiéndole ejecutar código arbitrario como root.

Los modelos afectados son:

    • UPS CS141, versiones anteriores a 2.06

Recomendaciones

Estas vulnerabilidades han sido corregidas por el equipo de Generex en la versión 2.06 del dispositivo afectado, publicada en abril de 2022[3].

Referencias

[1] INCIBE
[2] Ficha de producto
[3] Notas de parche

Campaña Fortaleciendo la Ciberseguridad Industrial en la Comunitat Valenciana

campaña fortaleciendo la ciberseguridad industrial

CSIRT-CV comienza hoy una campaña de concienciación, dirigida a todas las empresas bajo el lema Fortaleciendo la Ciberseguridad Industrial en la Comunitat Valenciana. 

Durante las próximas dos semanas iremos lanzando algunas recomendaciones que podéis seguir en el apartado de campañas del portal concienciaT, donde se publicarán todos los consejos y materiales relacionados con la campaña una vez que esta finalice. Aquí puedes leer la noticia completa de la Conselleria de Hacienda y Modelo Económico.

Mientras tanto, recuerda que cada día se publicará un consejo a través de nuestras redes sociales en Facebook y Twitter. El hashtag de esta campaña es #CiberseguridadIndustrial y #EmpresasIndustriales

Esta campaña surge a raíz del estudio realizado por CSIRT-CV para valorar el nivel de madurez de las organizaciones de la Comunitat Valenciana en ciberseguridad industrial, cuyo resultado se presentó en la I Jornada de Ciberseguridad Industrial y que sirve para conocer el estado actual y establecer una estrategia a seguir público-privada en este campo.

La industria del futuro exige una transformación digital en todas las empresas. Es necesaria una reflexión global sobre la seguridad de la información y los métodos oportunos para identificar, monitorizar, gestionar y mitigar los posibles ciberataques.

En los tiempos que corren, la ciberseguridad es vital en cualquier empresa, independientemente del sector al que se dedique o del tamaño que posea, pero si una organización puede ver afectado su proceso productivo por un incidente de seguridad es primordial estar preparado y prevenido.

Entre tod@s podemos fortalecer la Ciberseguridad Industrial en la Comunitat Valenciana.

NUEVA EDICIÓN 2023 DE LOS CURSOS ONLINE DE SEGURIDAD IMPARTIDOS POR CSIRT-CV

NUEVA EDICIÓN 2023 DE LOS CURSOS ONLINE DE SEGURIDAD IMPARTidos por CSIRT-CV

Ya está abierto el plazo para poder matricularse en los cursos online gratuitos que el CSIRT-CV pone a disposición de todos los ciudadanos a través de la plataforma SAPS.

Gracias a esta oferta formativa podrás ampliar o renovar tus conocimientos en temas relacionados con la seguridad de la información y las nuevas tecnologías con el objetivo de minimizar los incidentes de seguridad y poder afrontar de forma activa las nuevas amenazas que surgen a diario a nivel mundial.

El Reglamento General de Protección de Datos (RGPD), el uso seguro de iOS y de Android, menores e Internet, compras online, correo electrónico, malware, Nmap y, muchos más, son algunos de las formaciones en las que te puedes matricular.

Los cursos, que se imparten a través de la plataforma SAPS, son de corta duración y de aplicación práctica, por lo que te serán útiles en tu día a día, tanto a nivel laboral como profesional.

Si todavía no eres usuario de SAPS, solo debes registrarte en su plataforma y podrás inscribirte en los cursos que sean de tu interés. Acceso a SAPS

Puedes consultar la oferta formativa completa del CSIRT-CV aquí y obtener más información sobre cada curso.

¡Protégete con los cursos online del CSIRT-CV!

[SCI] Vulnerabilidad crítica en switch WAGO

Introducción

WAGO[1] ha informado sobre una vulnerabilidad en el switch no gestionado (852-111/000-001) versión firmware 01 por una interfaz de configuración desconocida y no documentada que permitiría a un atacante remoto leer la información del sistema y configurar un conjunto limitado de parámetros.

 

Análisis

CVE-2022-3843: La vulnerabilidad permitiría a un atacante sin privilegios configurar la red para acceder a la información de los paquetes transferidos si no están protegidos por medidas criptográficas, así como cambiar la configuración de la red desactivando puertos.

 

Recomendaciones

WAGO ha publicado una actualización de firmware que soluciona esta vulnerabilidad. Los usuarios que deseen realizar una actualización de firmware deben comunicarse con el soporte de WAGO.

 

Referencias

[1] WAGO