[SCI] Múltiples vulnerabilidades en Triangle MicroWorks SCADA Data Gateway

Varios investigadores de Claroty Research (Team82), STAR Labs y Team ECQ, han reportado 7 vulnerabilidades detectadas en SCADA Data Gateway del fabricante Triangle MicroWorks, 1 de severidad crítica y 6 altas. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, crear archivos maliciosos, ejecutar código arbitrario o divulgar información sensible.[1]

Análisis

La vulnerabilidad de severidad critica asociada al producto afectado es la siguiente:

    • CVE-2023-39457: La vulnerabilidad se origina debido a un fallo en la configuración por defecto del sistema que provoca la omisión de autenticación del usuario, habilitando que un atacante pueda ejecutar código arbitrario con privilegios de root.

La vulnerabilidad afecta a las versiones anteriores a la 5.02.00 del SCADA Data Gateway

Recomendaciones

El fabricante propone actualizar SCADA Data Gateway a la versión 5.02.00 para solucionar la vulnerabilidad.

Referencias

[1] Triangle MicroWorks SCADA Data Gateway

Escalada de privilegios en dispositivos HP y Samsung

Introducción

Se ha reportado una vulnerabilidad de severidad alta que afecta a múltiples impresoras de HP y Samsung, cuya explotación podría permitir una escalada de privilegios.

 

Análisis

Algunos paquetes de software de impresoras HP y Samsung podrían ser vulnerables a una escalada de privilegios debido a la búsqueda no controlada de elementos en un directorio. Se ha asignado el identificador CVE-2022-4894 para esta vulnerabilidad.

Se ha puesto en disposición un listado completo de productos afectados en la sección ‘Affected products and software‘ del aviso del fabricante.

Recomendaciones

HP ha publicado actualizaciones de software para los controladores afectados en diferentes dispositivos que se pueden consultar aquí.

 

Referencias

        • https://support.hp.com/us-en/drivers
        • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-en-dispositivos-hp-y-samsung
        • https://support.hp.com/us-en/document/ish_8947379-8947403-16/hpsbpi03857

[SCI] Inyección de comandos en software de APSystems

Ahmed Alroky y Superzerosec han reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante la ejecución de código de forma remota.[1]

Análisis

La vulnerabilidad de severidad critica asociada al producto afectado es la siguiente:

    • CVE-2023-28343: Inyección de comandos del sistema operativo(CWE-78):

La inyección de comandos del sistema operativo afecta al software Altenergy Power Control C1.2.5 a través de metacaracteres de shell en el parámetro timezone de index.php/management/set_timezone, debido a set_timezone en models/management_model.php

Recomendaciones

Por el momento, APSystems no ha proporcionado medidas de mitigación para esta vulnerabilidad. CISA recomienda a los usuarios afectados contactar con APSystems para solicitar información adicional.

Referencias

[1] APSystems Altenergy Power Control

Nueva ubicación de los cursos online dirigidos a empresas

Desde hace algunos años, CSIRT-CV está impulsando el Plan Valenciano de Capacitación (PVC) en Ciberseguridad para Empresas con el objetivo de aumentar el nivel de madurez en ciberseguridad, así como la confianza en el uso de la tecnología en las empresas de la Comunitat Valenciana.

Como es sabido, el nivel de ciberseguridad en las organizaciones no depende únicamente de medidas técnicas, normativas o de su implantación, sino también de la implicación continua y conocimiento actualizado de sus plantillas.

El factor humano es el pilar fundamental de la ciberseguridad en cualquier ámbito. Por ello, CSIRT-CV en aras a concienciar y dotar a las empresas de herramientas y servicios que les ayuden a incrementar el nivel de ciberseguridad de las organizaciones, continúa ofreciendo cursos de formación gratuitos y en línea para ampliar y dotar a las plantillas de las  empresas de la formación necesaria y, así, mejorar su ciberseguridad.

Respecto a esta formación dirigida a empresas, la principal novedad es el cambio de ubicación de estos cursos, que pasan a formar parte de la plataforma eFormación perteneciente a la Generalitat Valenciana.

A partir de hoy, 1 de agosto, el enlace para visualizar nuestra oferta formativa, dirigida a empresas, y poder realizar los cursos en la nueva plataforma es el siguiente: Cursos a empresas CSIRT-CV (eFormación)

No obstante, aquellos usuarios matriculados en los siguientes tres cursos en la plataforma antigua, disponen hasta el 1 de octubre de 2023 para finalizarlos. A partir de esa fecha, ya se tendrán que realizar en eFormación:  

– Curso: Básico para CEOS
– Curso: Bastionado de WordPress
– Curso: Seguridad básica para técnicos informáticos

Desde CSIRT-CV, esperamos que la nueva plataforma eFormación, con mayor accesibilidad, mejores prestaciones y funcionalidades, os anime a realizar estos cursos y entre todos contribuyamos a mejorar la ciberseguridad en nuestros entornos laborales.

¡Os esperamos!