[SCI] Vulnerabilidad en controladores Emerson

Introducción

Emerson ha informado de una vulnerabilidad en sus controladores ROC800-Series RTU y DL8000 por omisión de autenticación[1], lo que podría permitir a un atacante causar una condición de denegación de servicio, obtener acceso no autorizado a los datos, o al control del dispositivo.

Análisis

La vulnerabilidad de severidad critica asociada al producto afectado es la siguiente:

    • CVE-2023-1935: Evasión de autenticación por debilidad primaria (CWE-305):

Los dispositivos RTU de la serie ROC800 son vulnerables a una omisión de autenticación, lo que podría permitir que un atacante obtenga acceso no autorizado a los datos o al control del dispositivo y provoque una condición de denegación de servicio.

Recursos y versiones afectadas:

    • ROC809 y ROC827: todas las versiones de firmware, todas las series de hardware.
    • ROC809L y ROC827L: todas las versiones de firmware.
    • DL8000: todas las versiones de firmware, todas las series de hardware.
    • ROC800 y DL8000 de la serie 1 quedaron obsoletos en 2008 al comenzar la serie 2.

Recomendaciones

Emerson ha publicado nuevas versiones de firmware para los dispositivos afectados que se pueden descargar en SupportNet Portal[2].
Se pueden aplicar actualizaciones de firmware de RTU Emerson ROC800-Series para parchear la vulnerabilidad de autenticación:

    • ROC800 Series 2-3.91 firmware o posterior.
    • ROC800 Series 1-Actualice el hardware a Series 2 con firmware 3.91 o posterior.
    • ROC800L Serie 2-1.71 firmware o posterior.
    • DL8000 Series 2-2.60 firmware o posterior.
    • DL8000 Serie 1-Actualizar hardware a Serie 2 con firmware 2.60 o posterior.

Antes de instalar el firmware en la RTU, valide que los hash MD5/SHA256 publicados por Emerson en SupportNet coincidan con la imagen del firmware confirmando que es genuina y no está modificada.

Referencias

[1] ICSA-23-206-03: Emerson ROC800 Series RTU and DL8000 Preset Controller
[2] SupportNet Portal

[SCI] Omisión de autenticación en GeoVision GV-ADR2701

Introducción

CISA[1] ha notificado una vulnerabilidad descubierta a través de una PoC pública de Chan Nyein Wai que afecta a cámaras GV-ADR2701 del fabricante GeoVision. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante iniciar sesión en la aplicación web de la cámara.

 

Análisis

La vulnerabilidad de severidad crítica afecta a la versión 1.00_2017_12_15 de GV-ADR2701 y se le ha asignado el siguiente identificador.

    • CVE-2023-3638: La vulnerabilidad podría provocar que un atacante editara la respuesta de inicio de sesión para acceder a la aplicación web de la cámara vulnerable.
  •  

Recomendaciones

El fabricante, GeoVision, recomienda cambiar a modelos más nuevos con la última actualización de firmware que hayan verificado que no son vulnerables, como por ejemplo TDR2704, TDR2702 o TDR2700.

 

Referencias

[1] ICSA-23-199-05 – GeoVision GV-ADR2701

Actualizaciones críticas en Oracle (julio 2023)

Introducción

Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan a múltiples productos.

Análisis

Esta actualización resuelve 508 vulnerabilidades, algunas de las cuales son críticas. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de ‘Referencias’.

Las vulnerabilidades que afectan a Oracle Solaris pueden afectar a Oracle ZFSSA, por lo que los clientes de Oracle deben consultar el documento de conocimiento de actualización de parches críticos de Oracle y Sun Systems Product Suite, My Oracle Support Note 2160904.1, para obtener información sobre las revisiones mínimas de los parches de seguridad necesarios para resolver los problemas de ZFSSA publicados en actualizaciones de parches críticos y boletines de terceros de Solaris.

Los boletines de terceros de Solaris se utilizan para anunciar parches de seguridad para software de terceros distribuidos con Oracle Solaris. Los clientes de Solaris 10 deben consultar los conjuntos de parches más recientes que contienen parches de seguridad críticos detallados en el documento de disponibilidad de parches de sistemas. Se puede consultar el índice de referencia de ID de CVE y parches de Solaris (Mi nota de soporte de Oracle 1448883.1) para obtener más información.

Los usuarios que ejecutan Java SE con un navegador pueden descargar la última versión desde la web de Java. Los usuarios de las plataformas Windows y mac OS X también pueden usar actualizaciones automáticas para obtener la última versión.

Productos afectados:

  • Application Management Pack para Oracle Utilities & Enterprise Taxation, versiones 13.4.1.0.0 y 13.5.1.0.0;
  • BI Publisher, versiones 6.4.0.0.0 y 7.0.0.0.0;
  • JD Edwards EnterpriseOne Orchestrator, versiones anteriores a la 9.2.7.4;
  • JD Edwards EnterpriseOne Tools, versiones anteriores a la 9.2.7.4;
  • MySQL Cluster, versiones 8.0.33 y anteriores;
  • MySQL Connectors, versiones 8.0.33 y anteriores;
  • MySQL Enterprise Monitor, versiones 8.0.34 y anteriores;
  • Servidor MySQL, versiones 5.7.42 y anteriores, 8.0.33 y anteriores;
  • MySQL Workbench, versiones 8.0.33 y anteriores;
  • Administrador de acceso de Oracle, versión 12.2.1.4.0;
  • Oracle Agile Engineering Data Management, versiones 6.2.1.0 a 6.2.1.8;
  • Oracle Agile PLM, versión 9.3.6;
  • Oracle Application Express, versiones [Application Express Administration] 18.2 a 22.2, [Application Express Customers Plugin] 18.2 a 22.2, [Application Express Team Calendar Plugin] 18.2 a 22.1;
  • Conjunto de pruebas de aplicaciones de Oracle, versión 13.3.0.1;
  • Oracle AutoVue, versiones 21.0.2.0 a 21.0.2.7;
  • Oracle Autovue para Agile Product Lifecycle Management, versión 21.0.2;
  • Oracle BAM (Supervisión de la actividad empresarial), versión 12.2.1.4.0;
  • Oracle Banking API, versiones 18.2.0.0.0, 18.3.0.0.0, 19.1.0.0.0, 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0 y 22.2.0.0.0;
  • Sucursal bancaria de Oracle, versiones 14.5 a 14.7;
  • Oracle Banking Cash Management, versiones 14.7.0.2.0 y 14.7.1.0.0;
  • Oracle Banking Corporate Lending, versiones 14.0 a 14.3 y 14.5 a14.7;
  • Oracle Banking Corporate Lending Process Management, versiones 14.4 a 14.7;
  • Oracle Banking Credit Facility Process Management, versión 14.7.1.0.0;
  • Oracle Banking Digital Experience, versiones 18.2.0.0.0, 18.3.0.0.0, 19.1.0.0.0, 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0 y 22.2.0.0.0;
  • Oracle Banking Liquidity Management, versiones 14.5.0.8.0, 14.6.0.3.0, 14.6.0.4.0, 14.7.0.1.0, 14.7.0.2.0 y 14.7.1.0.0;
  • Oracle Banking Origination, versiones 14.5 a 14.7 y 14.7.0;
  • Oracle Banking Payments, versiones 14.5 a 14.7;
  • Oracle Banking Supply Chain Finance, versiones 14.7.0.2.0 y 14.7.1.0.0;
  • Oracle Banking Trade Finance, versiones 14.0 a 14.3 y 14.5 a 14.7;
  • Oracle Banking Trade Finance Process Management, versiones 14.5.0.8.0, 14.6.0.4.0, 14.7.0.2.0 y 14.7.1.0.0;
  • Oracle Banking Treasury Management, versiones 14.5 a 14.7;
  • Oracle Big Data Spatial y Graph, versión 3.0;
  • Oracle Business Intelligence Enterprise Edition, versiones 6.4.0.0.0, 7.0.0.0.0 y 12.2.1.4.0;
  • Oracle Business Process Management Suite, versión 12.2.1.4.0;
  • Oracle Coherence, versiones 12.2.1.4.0 y 14.1.1.0.0;
  • Búsqueda guiada de Oracle Commerce, versión 11.3.2;
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1 y 11.3.2;
  • Oracle Communications Billing y Revenue Management, versiones 12.0.0.4.0 a 12.0.0.8.0;
  • Oracle Communications BRM: motor de carga elástica, versiones 12.0.0.4.0 a 12.0.0.8.0;
  • Oracle Communications Calendar Server, versiones 8.0.0.2.0 a 8.0.0.7.0;
  • Oracle Communications Cloud Native Core Automated Test Suite, versiones 22.4.1, 23.1.0 y 23.1.1;
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 22.4.0 y 23.1.0;
  • Oracle Communications Cloud Native Core Console, versiones 22.4.2 y 23.1.1;
  • Oracle Communications Cloud Native Core Network Exposure Function, versiones 22.4.3 y 23.1.2;
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versión 23.1.0;
  • Oracle Communications Cloud Native Core Network Repository Function, versiones 22.4.2, 22.4.3, 23.1.0, 23.1.1 y 23.2.0
  • Política de Oracle Communications Cloud Native Core, versiones 22.4.0, 23.1.0 y 23.2.0;
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 22.3.2, 22.4.0, 22.4.3, 23.1.0 y 23.1.1 a 23.1.2;
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 22.4.0 y 23.1.0;
  • Repositorio de datos unificados de Oracle Communications Cloud Native Core, versión 23.1.1;
  • Oracle Communications Contacts Server, versiones 8.0.0.6.0 a 8.0.0.8.0;
  • Servidor de aplicaciones convergentes de Oracle Communications: controlador de servicios, versión 6.2.0;
  • Oracle Communications Convergence, versión 3.0.3.2;
  • Controlador de carga convergente de Oracle Communications, versiones 12.0.3.0.0 a 12.0.6.0.0;
  • Oracle Communications Design Studio, versiones 7.4.0.7.0, 7.4.1.5.0 y 7.4.2.8.0;
  • Enrutador de señalización de diámetro de Oracle Communications, versión 8.6.0.0;
  • Servidor de mensajería instantánea Oracle Communications, versión 10.0.1.7.0;
  • Servidor de mensajería de Oracle Communications, versión 8.1.0.21.0;
  • Director de datos de Oracle Communications Network Analytics, versión 23.1.0;
  • Carga y control de Oracle Communications Network, versiones 12.0.3.0.0 a 12.0.6.0.0; 
  • Oracle Communications Network Integrity, versión 7.3.6.4;
  • Oracle Communications Operations Monitor, versiones 5.0 y 5.1;
  • Oracle Communications Order y Service Management, versiones 7.3.5, 7.4.0 y 7.4.1;
  • Oracle Communications Pricing Design Center, versiones 12.0.0.4.0 a 12.0.0.7.0;
  • Oracle Communications Unified Assurance, versiones 5.5.0 a 5.5.17 y 6.0.0 a 6.0.2;
  • Oracle Communications Unified Inventory Management, versiones 7.4.0 a 7.4.2 y 7.5.0;
  • Integrador de datos de Oracle, versión 12.2.1.4.0;
  • Servidor de base de datos Oracle, versiones 19.3 a 19.19 y 21.3 a 21.10;
  • Oracle Documaker, versiones 12.6.1 a 12.7.1;
  • Oracle E-Business Suite, versiones 12.2.3 a 12.3.12;
  • Oracle Enterprise Data Quality, versión 12.2.1.4.0;
  • Oracle Enterprise Manager para Exadata, versión 13.5.0.0;
  • Oracle Enterprise Manager para Fusion Middleware, versión 13.5.0.0;
  • Oracle Enterprise Manager para Oracle Database, versión 13.5.0.0;
  • Oracle Enterprise Manager Ops Center, versión 12.4.0.0;
  • Oracle Enterprise Operations Monitor, versiones 5.0 a 5.1;
  • Oracle Essbase, versión 21.4.3.0.0;
  • Infraestructura de aplicaciones analíticas de Oracle Financial Services, versiones 8.0.7, 8.0.8, 8.1.0, 8.1.1 a 8.1.2;
  • Plataforma de detección de comportamiento de Oracle Financial Services, versiones 8.0.8.1, 8.1.1.1, 8.1.2.4 a 8.1.2.5;
  • Oracle Financial Services Compliance Studio, versión 8.1.2.4;
  • Oracle Financial Services Enterprise Case Management, versiones 8.0.8.2, 8.1.1.1, 8.1.2.4 y 8.1.2.5;
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8;
  • Servicio de Oracle FLEXCUBE Investor, versión 14.7.0.0.0;
  • Oracle FLEXCUBE Universal Banking, versiones 14.0 a 14.7;
  • Oracle Fusion Middleware MapViewer, versión 12.2.1.4.0;
  • Oracle GoldenGate, versiones 19.1.0.0.0 a 19.1.0.0.230422, 21.3.0.0.0 a 21.10.0.0.5;
  • Oracle GoldenGate Stream Analytics, versiones 19.1.0.0.0 a 19.1.0.0.7;
  • Oracle GraalVM Enterprise Edition, versiones 20.3.10, 21.3.6, 22.3.2;
  • Oracle GraalVM para JDK, versiones 17.0.7, 20.0.1;
  • Oracle Graph Server y Client, versiones 21.4.6, 21.4.7, 22.4.1, 22.4.2 y 23.1.0;
  • Oracle Health Sciences Sciences Data Management Workbench, versiones 3.1.0.2, 3.1.1.3 y 3.2.0.0;
  • Oracle Hospitality Cruise Shipboard Property Management System, versiones 20.1.0, 20.2.0 y 20.3.3;
  • Oracle Hospitality Simphony, versión 19.5;
  • Servidor HTTP de Oracle, versión 12.2.1.4.0;
  • Administración de relaciones de datos de Oracle Hyperion, versión 11.2.13.0.0;
  • Servicios de administración de Oracle Hyperion Essbase, versión 21.4.3.0.0;
  • Informes financieros de Oracle Hyperion, versión 11.2.13.0.0;
  • Espacio de trabajo de Oracle Hyperion, versión 11.2.13.0.0;
  • Oracle Identity Manager, versión 12.2.1.4.0;
  • Conector de Oracle Identity Manager, versiones 9.1.0 y 12.2.1.3.0;
  • Oracle Java SE, versiones 8u371, 8u371-perf, 11.0.19, 17.0.7 y 20.0.1;
  • Oracle JDeveloper, versión 12.2.1.4.0;
  • Herramientas y bibliotecas comunes de Oracle Middleware, versión 12.2.1.4.0;
  • Oracle Mobile Security Suite, versiones anteriores a 11.1.2.3.1;
  • Base de datos Oracle NoSQL, versiones 19.5.33, 20.3.28, 21.2.55 y 22.3.26;
  • Oracle Policy Automation, versiones anteriores a la 12.2.31;
  • Oracle Retail Advanced Inventory Planning, versiones 15.0 y 16.0;
  • Oracle Retail Bulk Data Integration, versiones 16.0.3 y 19.0.1;
  • Oracle Retail Financial Integration, versiones 14.2.0, 15.0.4, 16.0.3 y 19.0.1;
  • Oracle Retail Integration Bus, versiones 14.2.0, 15.0.4, 16.0.3 y 19.0.1;
  • Oracle Retail Order Broker, versión 19.1;
  • Oracle Retail Predictive Application Server, versiones 15.0.3 y 16.0.3;
  • Oracle Retail Service Backbone, versiones 14.2.0, 15.0.4, 16.0.3 y 19.0.1;
  • Oracle SD-WAN Edge, versión 9.1.1.5.0;
  • Copia de seguridad segura de Oracle, versión 18.1.0.1.0;
  • Bus de servicio de Oracle, versión 12.2.1.4.0;
  • Oracle SOA Suite, versión 12.2.1.4.0;
  • Oracle Solaris, versión 11;
  • Oracle Spatial Studio, versión 22.3.0;
  • Base de datos en memoria Oracle TimesTen, versiones 22.1.1.1.0 a 22.1.1.11.0;
  • Oracle Utilities Application Framework, versiones 4.2.0.3.0, 4.3.0.1.0 a 4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5. 0.1.0 y 4.5.0.1.1;
  • Oracle Utilities Network Management System, versiones 2.4.0.1.21, 2.5.0.0.9, 2.5.0.1, 2.5.0.1.11, 2.5.0.2, 2.5.0.2.3 y 2.6.0.0;
  • Oracle Utilities Testing Accelerator, versiones 6.0.0.1 a 7.0.0.0;
  • Oracle VM VirtualBox, versiones anteriores a la 6.1.46 y anteriores a la 7.0.10;
  • Contenido de Oracle WebCenter, versión 12.2.1.4.0;
  • Sitios de Oracle WebCenter, versión 12.2.1.4.0;
  • Servidor Oracle WebLogic, versiones 12.2.1.4.0 y 14.1.1.0.0;
  • PeopleSoft Enterprise PeopleTools, versiones 8.59 y 8.60;
  • Primavera Gateway, versiones 18.8.0 a 18.8.15, 19.12.0 a 19.12.16, 20.12.0 a 20.12.11 y 21.12.0 a 21.12.9;
  • Primavera P6 Enterprise Project Portfolio Management, versiones 22.12.2 y 22.12.3;
  • Primavera Unifier, versiones 18.8.0 a 18.8.18, 19.12.0 a 19.12.16, 20.12.0 a 20.12.16, 21.12.0 a 21.12.15 y 22.12.0 a 22.12.6;
  • Aplicaciones Siebel, versiones 22.12 y anteriores, 23.6 y anteriores.

Recomendaciones

Aplicar los parches correspondientes, según los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle.

Referencias

      • https://www.oracle.com/security-alerts/cpujul2023.html

Vulnerabilidades en Citrix ADC y Citrix Gateway

Introducción

Citrix ha publicado recientemente unas vulnerabilidades que afectan a Citrix ADC y Citrix Gateway. Se les ha asignado los CVE-2023-3519, CVE-2023-3466, CVE-2023-3467.

Análisis

CVE-2023-3466

Requiere que la víctima acceda a un enlace controlado por el atacante en el navegador mientras está en una red con conectividad al NSIP.

CVE-2023-3467   

Escalada de privilegios al administrador raíz (nsroot).  Acceso autenticado a NSIP o SNIP con acceso a la interfaz de administración.   

CVE-2023-3519

Ejecución de código remoto no autenticado. El dispositivo debe configurarse como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) O servidor virtual AAA

Versiones afectadas:

Las siguientes versiones compatibles de NetScaler ADC y NetScaler Gateway se ven afectadas por las vulnerabilidades:
NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-49.13

NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-91.13

NetScaler ADC 13.1-FIPS anterior a 13.1-37.159

NetScaler ADC 12.1-FIPS anterior a 12.1-55.297

NetScaler ADC 12.1-NDcPP anterior a 12.1-55.2970

Recomendaciones

Se recomienda a los afectados de NetScaler ADC y NetScaler Gateway a que instalen las versiones actualizadas pertinentes lo antes posible.

        • NetScaler ADC y NetScaler Gateway 13.1-49.13 y versiones posteriores
        • NetScaler ADC y NetScaler Gateway 13.0-91.13 y versiones posteriores de 13.0 
        • NetScaler ADC 13.1-FIPS 13.1-37.159 y versiones posteriores de 13.1-FIPS 
        • NetScaler ADC 12.1-FIPS 12.1-55.297 y versiones posteriores de 12.1-FIPS 
        • NetScaler ADC 12.1-NDcPP 12.1-55.297 y versiones posteriores de 12.1-NDcPP

Referencias

      • https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467