[SCI] Omisión de autenticación en la consola Maglink LX de Dover Fueling Solutions

Soufian El Yadmani de Darktrace ha reportado 3 vulnerabilidades en productos de Dover Fueling Solutions, 1 de severidad crítica, 1 alta y 1 media.

 

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-41256 : El producto afectado es vulnerable a una omisión de autenticación que podría permitir que un atacante no autorizado obtenga acceso total aprovechando la consola web MAGLINK LX.

La vulnerabilidad afecta a las versiones anteriores a v3.3 de la consola de configuración Web MAGLINK LX.

 

Recomendaciones

En 2023, Dover Fueling Solutions anunció el fin de vida útil de MAGLINK LX 3 y lanzó MAGLINK LX 4. Sin embargo, MAGLINK LX 3 versión 3.4.2.2.6 y MAGLINK LX 4 corrigen estas vulnerabilidades.

 

Referencias

[1] MAGLINK LX Web Console Configuration

[SCI] Múltiples vulnerabilidades en Socomec MOD3GP-SY-120K

El investigador, Aarón Flecha Menéndez, ha reportado 7 vulnerabilidades detectadas en el producto MOD3GP-SY-120K de Socomec, 1 de severidad crítica, 4 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código JavasScript malicioso, obtener información sensible o robar cookies de sesión.

 

Análisis

La vulnerabilidad de severidad crítica[1] es la siguiente:

    • CVE-2023-41084 : Consiste en una gestión incorrecta de sesiones dentro de la aplicación web y podría permitir a un atacante robar las cookies de sesión para realizar multitud de acciones que la aplicación web permite en el dispositivo.

La vulnerabilidad afecta al MODULYS GP (MOD3GP-SY-120K), versión de firmware web 01.12.10.

 

Recomendaciones

El fabricante informa que MODULYS GP (MOD3GP-SY-120K) es un producto que se encuentra en su fin de vida útil (EoL), por lo que recomienda sustituirlo por MODULYS GP2 (M4-S-XXX) para no estar expuesto a estas vulnerabilidades.

 

Referencias

[1] Socomec MOD3GP-SY-120K

Apple se apresura a corregir las fallas de día cero explotadas por el software espía Pegasus en iPhones

Apple lanzó el jueves actualizaciones de seguridad de emergencia para iOS, iPadOS, macOS y watchOS para abordar dos fallas de día cero que han sido explotadas en la naturaleza para entregar el software espía mercenario Pegasus de NSO Group.

Análisis

Los problemas se describen a continuación:

    • CVE-2023-41061 : un problema de validación en Wallet que podría provocar la ejecución de código arbitrario al manejar un archivo adjunto creado con fines malintencionados.
    • CVE-2023-41064 : un problema de desbordamiento del búfer en el componente de E/S de imagen que podría provocar la ejecución de código arbitrario al procesar una imagen creada con fines malintencionados.

Recursos afectados

    • iOS 16.6.1 y iPadOS 16.6.1 : iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores
    • macOS Ventura 13.5.2 : dispositivos macOS que ejecutan macOS Ventura
    • watchOS 9.6.2 – Apple Watch Series 4 y posteriores

Recomendaciones

Aplicar las actualizaciones disponibles para los dispositivos y sistemas operativos descritos en el punto anterior.

Referencias

Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Análisis

Dos de las vulnerabilidades de severidad alta afecta a la implementación de la BIOS y podrían permitir a un atacante ejecutar código arbitrario en las primeras etapas de la secuencia de inicio y obtener acceso para cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema. Se han asignado los identificadores CVE-2023-38484 y CVE-2023-38485 para estas vulnerabilidades.

La vulnerabilidad restante afecta a la implementación de arranque seguro lo que podría permitir a un atacante eludir los controles de seguridad que normalmente prohibirían la ejecución de imágenes del kernel sin firmar. Este, podría utilizar esta vulnerabilidad para ejecutar sistemas operativos en tiempo de ejecución arbitrarios, incluidas imágenes de sistema operativo no verificadas y sin firmar. Se ha asignado el identificador CVE-2023-38486 para esta vulnerabilidad.

Recursos afectados

    • Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:
      • ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
      • ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
      • ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
      • ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
    • Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:
      • ArubaOS 10.3.x.x;
      • ArubaOS 8.9.x.x;
      • ArubaOS 8.8.x.x;
      • ArubaOS 8.7.x.x;
      • ArubaOS 6.5.4.x;
      • SD-WAN 8.7.0.0-2.3.0.x;
      • SD-WAN 8.6.0.4-2.2.x.x.

Recomendaciones

HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.
Se recomienda actualizar los recursos a las versiones más recientes.
Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

Referencias