[SCI] Múltiples Vulnerabilidades en XBC-DN32U de LS ELECTRIC

Introducción

HeeA Go, de la universidad de Dankook, ha reportado 7 vulnerabilidades en el producto XBC-DN32U del fabricante LS ELECTRIC[1], siendo 3 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante robar información, provocar la pérdida de comunicación de los usuarios con el PLC, modificar el código, obtener credenciales y crear una condición de denegación de servicio (DoS).

 

Análisis

Las vulnerabilidades de severidad crítica se describen a continuación:

CVE-2023-22804: Una vulnerabilidad de omisión de autenticación para crear usuarios en el PLC, podría permitir a un atacante crear y utilizar una cuenta con privilegios elevados y tomar el control del dispositivo.

CVE-2023-22807: El producto afectado no controla correctamente el acceso al PLC a través de su protocolo interno XGT. Un atacante que explotase esta vulnerabilidad, podría controlar y manipular el PLC enviándole paquetes a través de su protocolo XGT.

CVE-2023-0102: La falta de autenticación para el comando de borrado en el producto afectado, podría permitir a un atacante eliminar archivos arbitrarios.

 

Recomendaciones

LS ELECTRIC[2] está desarrollando soluciones que se publicarán provisionalmente a finales de 2023. Hasta entonces, recomienda a los usuarios que restrinjan la comunicación con el PLC sólo a direcciones IP y dispositivos de confianza activando la opción ‘Host Table’ en la ventana de configuración del PLC.

 

Referencias

[1] ICS Advisory (ICSA-23-040-02)
[2] LS ELECTRIC

[SCI] Vulnerabilidad en X-600M de Control By Web

Introducción

Floris Hendriks y Jeroen Wijenbergh, de la Universidad de Radboud, han reportado dos vulnerabilidades a Control By Web[1] una de severidad crítica y otra de severidad media que podrían permitir a un atacante inyectar un JavaScript malicioso y ejecutar código arbitrario de forma remota, lo que podría provocar la pérdida de información confidencial.

 

Análisis

La vulnerabilidad de severidad crítica reportada tiene una puntuación base CVSS v3 de 9,1:

CVE-2023-23551: Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota, ya que estos productos ejecutan scripts Lua y son vulnerables a la inyección de código.

 

Recomendaciones

El fabricante Control By Web[2] recomienda actualizar al firmware v2.8 o posterior lo antes posible.

 

Referencias

[1] ICS Advisory (ICSA-23-040-01)
[2] Control By Web

[SCI] Múltiples vulnerabilidades en APROL de B&R Industrial Automation

Introducción

La investigadora Nataliya Tlyapova de Positive Technologies, ha descubierto cinco vulnerabilidades, dos de ellas críticas.

Análisis

Las vulnerabilidades de severidad crítica reportadas [1]:

CVE-2022-43761: falta de autenticación al crear y gestionar la base de datos APROL, podría permitir leer y hacer cambios en la configuración del sistema.

Un atacante que aproveche con éxito esta vulnerabilidad podría cambiar o leer la configuración o hacer que el nodo afectado deje de funcionar.

CVE-2022-43764: validación insuficiente de los parámetros de entrada al cambiar la configuración en el servidor Tbase en APROL, podría provocar un desbordamiento de búfer que originase una condición de denegación de servicio o la ejecución de código arbitrario.

Si esta vulnerabilidad es aprovechada con éxito podría hacer que el nodo del sistema afectado se detenga o se vuelva inaccesible.

Los modelos afectados son:

      • APROL, versiones anteriores a R 4.2-07.

Recomendaciones

El fabricante B&R recomienda una actualización que permite al cliente restringir el acceso al componente afectado utilizando la autenticación de cliente TLS (Mutual TLS), disponible en las versiones APROL R 4.2-07 y superiores con AutoYaST V4.2-070.0.120102 y superiores.

Se recomienda aplicar la actualización lo antes posible.

Referencias

[1] B&R APROL Several Issues in APROL database

Día Internet Segura 2023: Juntos por una Internet mejor

Día Internet Segura 2023: Juntos por una Internet mejor

Como cada año, el segundo martes del segundo mes del año se celebra a nivel mundial el Día de Internet Segura o Safer Internet Day, por lo que hoy, 7 de febrero de 2023, nos sumamos a esta causa, que lleva por lema Juntos por una Internet mejor (Together for a better Internet).

El objetivo de este día es concienciar acerca de la seguridad en Internet, y promover un uso seguro y positivo de las tecnologías digitales entre todos los públicos: niños y jóvenes; padres, tutores, profesores, educadores y trabajadores sociales; así como empresas, organismos y responsables políticos.

Para conmemorar este día, hemos preparado este video donde te mostramos todo lo que hacemos en CSIRT-CV para que Ciudadanos, Empresas y Organismo públicos estén seguros en la red.

Siguiendo nuestros consejos, campañas, cursos, guías y mucho más, que encontrarás en la web de concienciaT, mejorarás en ciberseguridad y te ayudarán a aportar tu granito de arena para mejorar Internet y convertirla en un espacio más seguro para tod@s.

¡Entre tod@s, podemos conseguir crear una Internet mejor!