[SCI] Múltiples vulnerabilitats a modular switchgear monitoring (msm) de Hitachi Energy

Introducció

Hitachi Energy[1] ha reportat 2 vulnerabilitats crítiques i 6 vulnerabilitats de severitat alta, l’explotació de les quals podria permetre a un atacant obtenir credencials d’accés d’usuari de la interfaz web de MSM, així com causar una condició de denegació de servei.

 

Anàlisi

Les vulnerabilitats crítiques afecten la versió 2.2.5 i anteriors del Modular Switchgear Monitoring (MSM):

CVE-2021-43298: Vulnerabilitat de severitat crítica que podria permetre a un atacant de xarxa no autenticat forçar la contrasenya bàsica HTTP byte a byte, registrant el temps de resposta del servidor web fins a la resposta no autoritzada.

CVE-2021-41615: Vulnerabilitat de severitat crítica que consisteix en una entropia insuficient pel fet que el càlcul no segueix la directriu de dades secretes per a l’autenticació d’accés HTTP.

 

Recomanacions

Hitachi Energy recomana als usuaris afectats desconnectar el dispositiu de qualsevol xarxa connectada a Internet.

Alhora, suggereix adoptar un software de gestió d’accés d’usuaris i de protecció antivirus equipat amb les últimes regles de signatura als hosts que tinguin instal·lada l’aplicació vulnerable.

 

Referències

[1] Hitachi Energy MSM

[SCI] Múltiples vulnerabilitats en productes de Rockwell Automation

Introducció

Rockwell Automation[1] i Simon Janz de Zero Day Initiative, han informat al CISA[2] l’existència de 7 vulnerabilitats. 3 de severitat crítica i 4 de severitat alta, que podrien crear una condició de denegació de servei, permetre que un usuari malintencionat executi codi arbitrari no autoritzat al firmware mitjançant un desbordament del memòria intermèdia de memòria o permetre a un atacant accés no autoritzat a la informació.

 

Anàlisi

Les vulnerabilitats crítiques es descriuen a continuació:

CVE-2023-1834 : Els dispositius Kinetix 5500 de Rockwell Automation fabricats entre maig del 2022 i gener del 2023 amb la versió 7.13 tenen ports telnet i de protocol de transferència d’arxius (FTP) oberts per defecte. Això podria permetre que un atacant accedeixi al dispositiu. S’ha assignat una puntuació base CVSS v3 de 9.4

CVE-2020-36177: El producte afectat és PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versions des de la 5.011 a la 8.01, vulnerable a una escriptura fora dels límits, cosa que podria permetre a un atacant aconseguir un desbordament de memòria intermèdia si l’usuari té habilitada la funció de correu electrònic al fitxer de projecte que utilitza WolfSSL. Aquesta funció està desactivada per defecte. S’ha assignat una puntuació base CVSS v3 de 9.8

CVE-2019-16748 : El producte afectat és PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versions des de la 5.011 a la 8.01, vulnerable a una lectura fora dels límits, cosa que podria permetre a un atacant aconseguir un desbordament del memòria intermèdia si l’usuari té habilitada la funció de correu electrònic al fitxer de projecte que utilitza WolfSSL. Aquesta funció està desactivada per defecte. S’ha assignat una puntuació base CVSS v3 de 9.8

 

Recomanacions

Per a dispositius Kinetix 5500 es recomana actualitzar el firmware a la versió 7.14 o posterior. Per als productes PanelView afectats: actualitzar a la versió v8.011 i assegurar-se que la funció de correu electrònic estigui deshabilitada.

 

Referències

[1] Rockwell Automation Kinetix 5500
[2] Rockwell Automation PanelView 800

[SCI] Actualizaciones de seguridad de Microsoft

Introducció

Microsoft ha publicat 38 pegats de vulnerabilitat. Es poden classificar com:

  • 8 vulnerabilitats d’Elevació de Privilegis
  • 4 vulnerabilitats d’elusió de funcions de seguretat
  • 12 vulnerabilitats d’execució remota de codi
  • 8 vulnerabilitats de divulgació d’informació
  • 5 vulnerabilitats de denegació de servici
  • 1 vulnerabilitat de suplantació d’identitat

Afecten múltiples productes de Microsoft com a Office, múltiples versions de Windows Server, Windows 10/11. D’elles, 6 són crítiques i 3 són explotables. Ens centrarem en:
       CVE-2023-29335, CVE-2023-24901, CVE-2023-24903, CVE-2023-24941, CVE-2023-24943, CVE-2023-28283, CVE-2023-29336, CVE-2023-24932, CVE-2023-29325.AnàlisiCVE-2023-29325 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Esta vulnerabilitat està sent explotada. En un escenari d’atac per correu electrònic, un atacant podria explotar la vulnerabilitat enviant el correu electrònic especialment dissenyat a la víctima. L’explotació de la vulnerabilitat pot implicar que la víctima òbriga un missatge de correu electrònic especialment dissenyat amb una versió afectada del programari Microsoft Outlook, o que l’aplicació Outlook de la víctima mostre una vista prèvia d’un missatge de correu electrònic especialment dissenyat. Això podria donar lloc al fet que l’atacant execute codi remot en la màquina de la víctima.CVE-2023-24932 CVSS:3.1/AV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H – 6.2:Esta vulnerabilitat està sent explotada. Secure Boot Security Feature Bypass requerix que un atacant que tinga accés físic o drets administratius a un dispositiu de destí puga instal·lar una política d’arrancada afectada.CVE-2023-29336 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H – 7.8:Esta vulnerabilitat està sent explotada. Vulnerabilitat d’elevació de privilegis de Win32k que permetria a un atacant que explotara amb èxit esta vulnerabilitat obtindre privilegis de SYSTEM.CVE-2023-24943 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9.8:Windows Pragmatic General Multicast (PGM) Remote Code Execution. Un atacant podria enviar un arxiu especialment dissenyat a través de la xarxa per a aconseguir l’execució remota de codi i intentar activar codi maliciós quan el servici Windows Message Queuing s’està executant en un entorn de servidor PGM.CVE-2023-24941 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9.8:Execució remota de codi del sistema d’arxius de xarxa de Windows que podria aprofitar-se a través de la xarxa realitzant una crida no autenticada i especialment dissenyada a un servici del sistema d’arxius de xarxa (NFS) per a desencadenar una execució remota de codi (RCE).CVE-2023-28283 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution que podria permetre a un atacant no autenticat que explotara amb èxit esta vulnerabilitat obtindre l’execució de codi a través d’un conjunt especialment dissenyat d’anomenades LDAP per a executar codi arbitrari dins del context del servici LDAP.CVE-2023-24903 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Windows Secure Socket Tunneling Protocol que podria resultar en l’execució remota de codi en el costat del servidor a través d’un paquet SSTP maliciós especialment dissenyat a un servidor SSTP.CVE-2023-29335 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H – 7.5:Vulnerabilitat d’elusió de funcions de seguretat de Microsoft Word que requerix que un usuari òbriga un arxiu manipulat i podria permetre a un atacant eludir funcions específiques de la vista protegida d’Office:En un escenari d’atac per correu electrònic, un atacant podria explotar la vulnerabilitat enviant l’arxiu especialment dissenyat a l’usuari i convencent-lo que l’òbriga.En un escenari d’atac basat en web, un atacant podria allotjar un lloc web (o aprofitar un lloc web compromés que accepte o allotge contingut proporcionat per l’usuari) que continga un arxiu especialment dissenyat per a explotar la vulnerabilitat.CVE-2023-24901 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N – 7.5:Windows NFS Portmapper Information Disclosure Vulnerability que podria permetre a un atacant llegir porcions de memòria de la pila.Versions afectads

RecomanacionsActualitze segons les instruccions dels enllaços de les versions afectades. A més, Microsoft ha publicat solucions temporals per a alguns CVE:CVE-2023-24941:Solució temporal:

Les següents mesures pal·liatives podrien ser útils en la seua situació:

Esta vulnerabilitat no és explotable en NFSV2.0 o NFSV3.0. Abans d’actualitzar la seua versió de Windows que protegix contra esta vulnerabilitat, pot mitigar un atac desactivant NFSV4.1. Això podria afectar negativament el seu ecosistema i només hauria d’utilitzar-se com a mitigació temporal.
Advertiment: NO ha d’aplicar esta mitigació llevat que haja instal·lat les actualitzacions de seguretat de Windows de maig de 2022.El següent comando PowerShell desactivarà eixes versions:PS C:\Set-NfsServerConfiguration -EnableNFSV4 $falseCVE-2023-29325:Solució temporal:Utilitze Microsoft Outlook per a reduir el risc que els usuaris òbriguen arxius RTF de fonts desconegudes o no fiables.Per a ajudar a protegir-se contra esta vulnerabilitat, recomanem als usuaris que lligen els missatges de correu electrònic en format de text sense format.Per a obtindre orientació sobre com configurar Microsoft Outlook perquè llija tot el correu estàndard en text sense format, consulte Llegir missatges de correu electrònic en text sense format.

Repercussió de la solució: Els missatges de correu electrònic que es visualitzen en format de text sense format no contindran imatges, fonts especialitzades, animacions o un altre contingut enriquit. A més, és possible que es produïsca el següent comportament:

Els canvis s’apliquen al panell de vista prèvia i als missatges oberts.
Les imatges es convertixen en arxius adjunts perquè no es perden.
Com el missatge continua estant en format Rich Text o HTML en el magatzem, el model d’objectes (solucions de codi personalitzat) pot comportar-se de manera inesperada.

REFERÈNCIES

[SCI] Vulnerabilitat al iBoot-PDU de Dataprobe

Introducció

Uri Katz, de Claroty,[1] ha reportat 7 vulnerabilitats al CISA[2]: 2 de severitat crítica, 1 alta i 4 mitges, que podrien permetre a un atacant l’execució remota de codi.

 

Anàlisi

Les explotacions amb èxit d’aquestes vulnerabilitats podrien permetre als atacants apagar servidors i altres equips de xarxa allotjats en centres de dades que normalment compten amb l’alimentació d’una PDU. Les vulnerabilitats afecten totes les versions anteriors a la 1.42.06162022 del Dataprobe iBoot-PDU FW,

CVE-2022-3183: vulnerabilitat crítica, una funció específica no saneja l’entrada proporcionada per l’usuari, cosa que podria permetre a un atacant la injecció d’ordres del sistema operatiu (CWE-78)

CVE-2022-3184: El firmware existent podria permetre a un atacant, no autenticat, escriure un fitxer al directori webroot, mitjançant l’accés a una pàgina PHP antiga, vulnerable al encreuament de directoris (CWE-22).

 

Recomanacions

Es recomana actualitzar a la versió 1.43.03312023.
El fabricant també recomana desactivar SNMP quan no calgui.

 

Referències

[1] Claroty
[2] CISA 22-263-03