[SCI] Vulnerabilidad de validación de entrada incorrecta en Rockwell Automation

Introducción

Rockwell Automation ha informado de una vulnerabilidad de severidad crítica[1] que podría permitir a un atacante revelar información confidencial, modificar datos o provocar una denegación de servicio.

Análisis

La vulnerabilidad de severidad critica asociada a los productos Rockwell afectados es la siguiente:

    • CVE-2017-12652: Validación de entrada incorrecta (CWE-20):

La vulnerabilidad afecta a lippng, que es la biblioteca de referencia de PNG. Esta no verifica adecuadamente la longitud de los fragmentos con el límite de usuario. Si se explota con éxito podría conducir a la divulgación de información confidencial, la adición o modificación de datos o una condición de denegación de servicio.

Productos afectados:

    • PanelView 800 2711R-T10T: V3.011.
    • PanelView 800 2711R-T7T: V3.011.
    • PanelView 800 2711R-T4T: V3.011.

Recomendaciones

Actualizar a la versión 6.011 o posterior[2].

Referencias

[1] ICSA-23-271-01 – Rockwell Automation PanelView 800
[2] Rockwell Panelview versión 6.011

Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux

 

INTRODUCCIÓN

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

 

ANÁLISIS

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad, así como una puntuación CVSS de 7.8.

 

RECOMENDACIONES

Actualizar el sistema operativo a la versión más reciente.
Alternativamente, aplicar las medidas de mitigación descritas en el aviso de RedHat [2]

 

RECURSOS AFECTADOS

Distribuciones de Linux con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones confirmadas como vulnerables:
    • Fedora 37 y 38;
    • Ubuntu 22.04 y 23.04;
    • Debian 12 y 13.

 

REFERENCIAS

CSIRT-CV pone en marcha la campaña ‘Para, piensa, conecta. Sé más inteligente que un hacker’

Octubre es el mes dedicado a la Ciberseguridad y, al igual que en años anteriores, desde el CSIRT-CV nos sumamos a esta iniciativa de la Agencia de Ciberseguridad de la Unión Europea (ENISA) que es la encargada de coordinar este evento anual.


En esta edición, ENISA ha centrado su campaña de concienciación bajo el lema ‘Be smarter than a hacker’ (Sé más inteligente que un hacker).


Por nuestra parte, vamos a poner en marcha una nueva campaña de concienciación dirigida a todos los ciudadanos bajo el lema ‘Para, piensa, conecta. Sé más inteligente que un hacker‘.


A lo largo de este mes, proporcionaremos consejos para identificar y para saber actuar en diferentes escenarios: redes sociales, correo electrónico, identidad digital y ciberestafas.


El objetivo es que todos incorporemos en nuestro día a día una serie de buenas prácticas en el entorno digital que nos eviten ser víctimas de posibles ciberamenazas.


Puedes ampliar esta información a través de la siguiente página de GVA, así como en nuestro apartado de campañas del portal de concienciaT, donde se irán publicando los consejos y materiales relacionados con esta campaña todas las semanas.


Además, recuerda que se irán publicando consejos a través de nuestras redes sociales de Facebook y X. ¡No te los pierdas!

Múltiples vulnerabilidades en productos Apple

INTRODUCCIÓN

Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple. Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.

 

ANÁLISIS

El procesamiento de contenido web podría llevar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7. Se ha asignado el código CVE-2023-41993 para esta vulnerabilidad.

El resto de vulnerabilidades podrían permitir a un atacante llevar a cabo las siguientes acciones:

    • lectura y acceso de información sensible;
    • ejecución arbitraria de código;
    • escritura fuera de los límites del búfer;
    • lectura arbitraria de ficheros;
    • denegación de servicio (DoS);
    • escalada de privilegios;
    • ejecución remota de código.

 

RECOMENDACIONES

Actualizar a las siguientes versiones:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

Mantener los sistemas actualizados es esencial para la seguridad de las empresas, una mala planificación de las actualizaciones podría suponer un peligro. Además, tener un plan de actuación frente a incidentes puede minimizar el impacto de un ciberataque.

 

RECURSOS AFECTADOS

Versiones anteriores a:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

 

REFERENCIAS