[SCI] Vulnerabilidad crítica en routers Moxa

Introducción

Moxa ha publicado una vulnerabilidad de severidad crítica que afecta a sus routers TN-4900 Series.

Análisis

Se ha asignado el identificador CVE-2008-1160 para esta vulnerabilidad.

CVE-2008-1160 [1]: Credenciales codificadas (CWE-798).
Un atacante puede ser capaz de obtener privilegios si se utiliza una credencial incrustada.

Afecta a los modelos y versiones:

    • TN-4900 Series (Firmware v1.1 o anterior).

Recomendaciones

Moxa ha desarrollado soluciones apropiadas para abordar las vulnerabilidades de los productos afectados.

    • Actualizar a firmware v1.2 o superior.

Referencias

[1] TN-4900 Series Use of Hard-coded Credentials Vulnerability

[SCI] Múltiples vulnerabilidades en productos de Schneider Electric – Enero 2023

Introducción

Schneider Electric ha detectado 7 vulnerabilidades, y solo una de ellas de severidad crítica.

Análisis

La vulnerabilidad de severidad crítica publicada en la notificación es:

CVE-2023-22610 [1]: Autorización indebida (CWE-285).
Esta vulnerabilidad podría causar una denegación de servicio contra el servidor Geo SCADA cuando se envían mensajes específicos al servidor a través del puerto TCP del servidor de base de datos.

Se ven afectados los siguientes productos en todas sus versiones anteriores a octubre 2022:

    • EcoStruxure TM Geo SCADA Expert 2019
    • EcoStruxure TM Geo SCADA Expert 2020
    • EcoStruxure TM Geo SCADA Expert 2021 (conocido como ClearSCADA)

Recomendaciones

Actualizar a las versiones correctoras publicadas como se indica en la notificación del fabricante [1].

Referencias

[1] EcoStruxure TM Geo SCADA Expert

[SCI] Avisos de seguridad de Siemens de enero de 2023

Introducción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos, con un total de 6 nuevos avisos de seguridad, recopilando un total de 20 vulnerabilidades de distintas severidades, 5 de ellas críticas.

Análisis

Entre todas las vulnerabilidades incluidas en el aviso mensual, las de seguridad crítica son las siguientes:

CVE-2022-46823 [1]: Neutralización inadecuada de entradas durante la generación de páginas web (‘Cross-site Scripting’) (CWE-79).
El módulo afectado es vulnerable a ataques de cross-site scripting (XSS) reflejados. Esto podría permitir a un atacante extraer información sensible engañando a los usuarios para que accedan a un enlace malicioso.

CVE-2022-2068 [2]: Neutralización inadecuada de elementos especiales utilizados en un comando de sistema operativo (CWE-78).
El script c_rehash no sanea correctamente los metacaracteres de shell para evitar la inyección de comandos. Este script es distribuido por algunos sistemas operativos de manera que se ejecuta automáticamente. En dichos sistemas operativos, un atacante podría ejecutar comandos arbitrarios con los privilegios del script. El uso del script c_rehash se considera obsoleto y debe ser reemplazado por la herramienta de línea de comandos rehash de OpenSSL.

CVE-2022-2274 [2]: Escritura fuera de los límites (CWE-787).
La versión 3.0.4 de OpenSSL introdujo un grave error en la implementación RSA para CPUs X86_64. Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y que se produzca una corrupción de memoria durante el cálculo. Como consecuencia d, un atacante puede ser capaz de desencadenar una ejecución remota de código en la máquina que realiza el cálculo.

CVE-2022-35256 [2]: Evasión de autenticación por suplantación de identidad (CWE-290).
El analizador llhttp en el módulo http en Node.js v18.7.0 no maneja correctamente los campos de encabezado que no están terminados con CLRF. Esto puede resultar en HTTP Request Smuggling.

CVE-2022-45092 [2]: Limitación inadecuada de un nombre de ruta a un directorio restringido (‘Path Traversal’) (CWE-22).
Un atacante remoto autenticado con acceso a la gestión basada en Web (443/tcp) del producto afectado, podría potencialmente leer y escribir archivos arbitrarios desde y hacia el sistema de archivos del dispositivo. Un atacante podría aprovechar esto para desencadenar la ejecución remota de código en el componente afectado.

Las vulnerabilidades anteriores afectan a dos productos. CVE-2022-46823 a las siguientes versiones:

    • Mendix SAML (Mendix 8 compatible) Todas las versionws >= V2.3.0 < V2.3.4
    • Mendix SAML (Mendix 9 compatible, New Track) Todas las versiones >= V3.3.0 < V3.3.9
    • Mendix SAML (Mendix 9 compatible, Upgrade Track) Todas las versiones >= V3.3.0 < V3.3.8

Y todas las demás críticas corresponden a:

    • SINEC INS Todas las versiones < V1.0 SP2 Update 1

Recomendaciones

Las dos recomendaciones generales indicadas por el fabricante son:

    • Actualizar a la última versión.
    • Activar el segundo factor de autenticación (2FA), siempre que sea posible.
  •  
  • Para ampliar información consultar las referencias.

Referencias

[1] SSA-496604: Cross-Site Scripting Vulnerability in Mendix SAML Module

[2] SSA-332410: Multiple Vulnerabilities in SINEC INS before V1.0 SP2 Update 1

[SCI] Múltiples vulnerabilidades en productos Hitachi Energy

Introducción

Hitachi Energy[1], ha reportado al CISA 8 vulnerabilidades, una de severidad crítica y las demás de severidad alta, cuya explotación exitosa permitiría a un atacante obtener información sensible, acceder a elementos de la red, causar problemas de disponibilidad, ejecutar código arbitrario de forma remota o crear una condición de denegación de servicio.

 

Análisis

La vulnerabilidad crítica de escritura fuera de los límites identificada se encuentran en una versión de la librería zlib, que a su vez se usa en productos de Hitachi Energy.

CVE-2022-37434: Las versiones afectadas de Lumada APM se basan en una versión de zlib que contiene una vulnerabilidad de escritura fuera de los límites. La explotación exitosa de esta vulnerabilidad puede resultar en la denegación de servicio o potencialmente en la ejecución de código arbitrario.

 

Recomendaciones

Hitachi Energy corrigió las vulnerabilidades en las siguientes versiones y recomienda a los usuarios actualizar sus sistemas a la versión Lumada APM, v6.4.0.1 o posteriores.

Nota: Hitachi Energy ya solucionó estas vulnerabilidades para implementaciones basadas en la nube (software como servicio) de Lumada APM.

 

Referencias

[1] Hitachi Energy Lumada Asset Performance Management