[SCI] Omisión de protección de memoria en productos de Festo Didactic

Introducción

Los procesadores SIMATIC S7-1200 y S7-1500 de Siemens empleados en varios productos de Festo Didactic tienen una vulnerabilidad de omisión de la protección de memoria que podría explotarse para escribir código arbitrario en lugares protegidos de la memoria.

Esta vulnerabilidad fue gestionada por CERT@VDE, en coordinación con Festo Didactic.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

  • CVE-2020-15782 – Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria  (CWE-119):
    Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques.
  • La serie de productos afectados es:
  • Versiones anteriores a 2.9.2 de Siemens Simatic S7-1500 / ET200SP instaladas en FESTO Didactic
      • CP incluyendo S7 PLC.
      • Sistemas MPS 200.
      • Sistemas MPS 400.
    •  

Recomendaciones

Actualizar los productos afectados a la versión 2.9.2.

Referencias

Múltiples vulnerabilidades en productos HPE

HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias y 2 bajas. La explotación de estas vulnerabilidades podría provocar la denegación del servicio (DoS) o la perdida de la confidencialidad entre otros.

Análisis

La vulnerabilidad crítica CVE-2021-3520 es causada por un fallo en lz4 de HPE BackBox Software. Un atacante que envíe un archivo arbitrario a una aplicación enlazada con lz4 podría ser capaz de desencadenar un desbordamiento de enteros, provocando la llamada a la función memmove() con un argumento de tamaño negativo, causando una escritura fuera de límites y/o un fallo.

También se puede consultar en las referencias la información sobre las vulnerabilidades altas: CVE-2024-28757, CVE-2023-5363, CVE-2023-52425, CVE-2022-43680.

Recursos afectados

    • HPE NonStop QRSTR software T1137 – T1137V01, T1137V01^AAA a AAD.
    • HPE BackBox Software T0954 – T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV – T0954V04^AAA a AAW.

Recomendaciones

    • Actualizar HPE NonStop QRSTR a las versiones SPR T0954V04^AAX – TCF.
    • Actualizar HPE BackBox Software a la versión SPR T0954V04^AAX.

Referencias

CSIRT-CV ofrece un nuevo curso sobre copias de seguridad de archivos

En un mundo cada vez más digital, donde dependemos de la tecnología para almacenar información personal, profesional y empresarial, la protección de nuestros datos se ha vuelto fundamental. Las copias de seguridad son una de las herramientas más eficaces para asegurar que nuestra información esté siempre a salvo y para garantizarnos su recuperación en cualquier situación, incluso en casos de fallo tecnológico, ataques cibernéticos o desastres imprevistos.

Conscientes de esta necesidad, CSIRT-CV ha elaborado un nuevo curso sobre Copias de Seguridad de archivos y lo pone al alcance de todos los ciudadanos con el objetivo de proporcionar los conocimientos esenciales para que cualquier persona pueda proteger y recuperar su información de manera eficiente, minimizando riesgos y evitando pérdidas de datos importantes.

Este curso te enseñará:
¿Qué es una copia de seguridad?
¿Para qué sirve una copia de seguridad?
¿Qué información debemos incluir en la copia?
Criterios para realizar una copia de seguridad.
¿Dónde almacenar las copias de seguridad?
¿Cuánto tiempo guardar una copia de seguridad?
Cifrado en las copias de seguridad.
¿Cómo hacer una copia de seguridad?
¿Cómo restaurar una copia de seguridad?

Las copias de seguridad (o backups) sirven para:

1. Prevenir la pérdida de datos: Si ocurre un accidente como el borrado accidental de archivos, fallos en el disco duro o corrupción de datos, una copia de seguridad permite restaurar la información perdida.

2. Proteger contra ataques de malware y ransomware: En caso de que tu sistema se vea comprometido por un virus o un ataque de ransomware, tener una copia de seguridad te permite recuperar los archivos sin necesidad de pagar rescates ni perder información.

3. Recuperación ante desastres: Si ocurre un desastre natural, incendio, o cualquier otro evento imprevisto que afecte a tus dispositivos, las copias de seguridad almacenadas en lugares seguros (como la nube o discos externos) permiten recuperar los datos.

4. Facilitar la restauración rápida: Las copias de seguridad permiten restaurar sistemas completos o archivos individuales de manera rápida, minimizando el tiempo de inactividad.

5. Evitar pérdidas financieras y productivas: En entornos empresariales, perder datos puede suponer una gran pérdida de tiempo, dinero y productividad. Las copias de seguridad aseguran la continuidad de las operaciones.

En resumen, las copias de seguridad son una medida esencial para la protección y recuperación de datos, evitando la pérdida permanente de información importante. Anímate a realizar este curso de tan solo una hora de duración y de forma online.

El Apple Vision PRO, objeto de los hackers

El Apple Vision Pro, conocido por sus avanzadas funciones de seguimiento ocular, ha sido objeto de los ciberatacantes, quienes han detectado una vulnerabilidad de seguridad para interceptar datos personales, despertando la preocupación de usuarios y expertos del sector tecnológico, tal y como publica TheHackersNews.

El Apple Vision Pro es un dispositivo de realidad mixta que permite a los usuarios superponer imágenes virtuales sobre el mundo real que vemos a través de las gafas. Así, se crea una experiencia híbrida donde lo digital y lo físico se fusionan abriendo un sinfín de posibilidades para ámbitos como la educación, entretenimiento, el trabajo y otros.

El ataque, que ha sido denominado *GAZExploit* (CVE-2024-40865), aprovechaba un fallo de seguridad en el sistema de seguimiento ocular del dispositivo. Los hackers podían interceptar datos personales al analizar los movimientos oculares de los usuarios mientras escribían en un teclado virtual, logrando adivinar las teclas con una precisión del 77% en cinco intentos.

Para llevar adelante el ataque no se necesitaba el acceso físico al dispositivo Vision Pro, ya que les bastaba con observar patrones en la mirada y la frecuencia del parpadeo del usuario durante la escritura, lo que permitía identificar qué teclas presionaba. Los atacantes podían analizar incluso los avatares 3D compartidos durante videollamadas, lo que hacía que la vulnerabilidad fuera más preocupante. Además de contraseñas, era posible robar información sensible como mensajes y direcciones de sitios web escritos durante las interacciones.

Ante esta situación, Apple lanzó una actualización de seguridad en julio de este año, con visionOS 1.3, que deshabilitaba los avatares 3D cuando el teclado virtual estaba activo. Esta medida ha impedido el ataque y demostrado el compromiso de la empresa con la privacidad y seguridad de los datos de sus usuarios.

Aunque no se reportaron ataques en el mundo real, esta vulnerabilidad resaltó los riesgos potenciales asociados con tecnologías portátiles y el uso de datos biométricos. Este caso es uno más, que subraya las preocupaciones de privacidad vinculadas a tecnologías avanzadas como el seguimiento ocular, ya que los dispositivos portátiles continúan recopilando una gran cantidad de datos personales, incluidos métricas de salud y biometría facial que pueden ser hackeados y utilizados en contra de los usuarios.

Fuente: https://thehackernews.com/2024/09/apple-vision-pro-vulnerability-exposed.html