[SCI] Múltiples vulnerabilitats en PTC ThingWorx Edge

Introducció

Chris Anastasio i Steven Seeley, investigadors de Incite Team, han reportat 2 vulnerabilitats crítiques en ThingWorx Edge de PCT.

Anàlisi

CVE-2022-0755: Validació incorrecta de l’índex de matriu (CWE-129).

Els productes afectats són vulnerables a una validació incorrecta de l’índex de matriu, la qual cosa podria permetre a un atacant bloquejar el servidor i executar remotament codi arbitrari.

CVE-2022-0754: Desbordament d’enters o wraparound (CWE-190).

Els productes afectats són vulnerables a un desbordament d’enter o wraparound, que podria permetre a un atacant bloquejar el servidor i executar remotament codi arbitrari.

Els models afectats són:

      • ThingWorx Edge C-SDK, versions 2.2.12.1052 o anteriors
      • .NET-SDK, versions 5.8.4.971 o anteriors
      • ThingWorx Edge MicroServer (EMS), versiones 5.4.10.0 o anteriores
      • Kepware KEPServerEX, versions 6.12 o anteriors
      • ThingWorx Kepware Server ((conegut anteriorment com ThingWorx Industrial Connectivity), versions 6.12 o anteriors
      • ThingWorx Industrial Connectivity, totes les versions
      • ThingWorx Kepware Edge, versions 1.5 o anteriors
      • Rockwell Automation KEPServer Enterprise, versions 6.12 o anteriors;
      • GE Digital Industrial Gateway Server, versions 7.612 o anteriors.

Recomanacions

Actualitzar a les següents versions:

      • ThingWorx Edge C-SDK, 3.0.0 o posteriors
      • .NET-SDK, 5.8.5 o posteriors
      • ThingWorx Edge MicroServer (EMS), 5.4.11 o posteriors
      • Kepware KEPServerEX, 6.13 o posteriors
      • ThingWorx Kepware Server (conegut anteriorment com ThingWorx Industrial Connectivity), 6.13 o posteriors
      • ThingWorx Kepware Edge, 1.6 o posteriors
      • Rockwell Automation KEPServer Enterprise, 6.12 o posteriors
      • GE Digital Industrial Gateway Server, 7.613 o posteriors.

Referències

[1] ICSA-23-054-01 PTC ThingWorx Edge

[SCI] Múltiples vulnerabilitats en EIP Stack Group OpENer

Introducció

Dues vulnerabilitats que es consideren d’importància crítica, amb una puntuació CVSS d’un màxim de 10 sobre 10, han sigut descobertes per Cisco Talos en EIP Stack Group OpENer, una pila de Ethernet/IP per a dispositius adaptadors de E/S.

Anàlisi

Totes dues vulnerabilitats permeten a un atacant remot comprometre un sistema vulnerable i pot desencadenar una escriptura fora de límits i executar codi arbitrari en el sistema de destí.

CVE-2022-43604: Escriptura fora de límits (CWE-787).[2]

La vulnerabilitat existeix a causa d’un error de límit en processar entrades no de confiança en la funcionalitat GetAttributeList attribute_count_request.

CVE-2022-43605: Escriptura fora de límits (CWE-787).[3]

La vulnerabilitat existeix a causa d’un error de límit en processar entrades no de confiança en la funcionalitat SetAttributeList attribute_count_request.

Els models afectats són:

    • EIP Stack Group OpENer, commit de desenvolupament 58ee13c.

Recomanacions

EIP Stack Group recomana actualitzar a l’última versió al més prompte possible.[1]

Referències

[1] Vulnerability Spotlight: EIP Stack Group OpENer open to two remote code execution vulnerabilities
[2] EIP Stack Group OpENer GetAttributeList attribute_count_request out-of-bounds write vulnerability
[3] EIP Stack Group OpENer SetAttributeList attribute_count_request out-of-bounds write vulnerability

[SCI] Múltiples vulnerabilitats en UPS CS141 de Generex

Introducción

INCIBE[1] ha coordinat la publicació de 7 vulnerabilitats descobertes per l’investigador Joel Gámez Molina (@JoelGMSec) en l’adaptador UPS CS141 de Generex.[2].

Anàlisi

L’única vulnerabilitat de severitat crítica entre les reportades és:

  • CVE-2022-47190: validació d’entrada inadequada (CWE-20)

Un atacant remot podria carregar un arxiu de firmware que continga un webshell, permetent-li executar codi arbitrari com root.

Els models afectats són:

    • UPS CS141, versions anteriors a 2.06

Recomanacions

Aquestes vulnerabilitats han sigut corregides per l’equip de Generex en la versió 2.06 del dispositiu afectat, publicada a l’abril de 2022. [3].

Referències

[1] INCIBE
[2] Ficha de producto
[3] Notas de parche

Campanya Enfortint la Ciberseguretat Industrial en la Comunitat Valenciana

CSIRT-CV comença hui una campanya de conscienciació, dirigida a totes les empreses sota el lema Enfortint la Ciberseguretat Industrial en la Comunitat Valenciana. 

Durant les pròximes dues setmanes anirem llançant algunes recomanacions que podeu seguir en el apartat de campanyes del portal concienciaT, on es publicaran tots els consells i materials relacionats amb la campanya una vegada que aquesta finalitze. Ací pots llegir la notícia completa de la Conselleria d’Hisenda i Model Econòmic.

Mentrestant, recorda que cada dia es publicarà un consell a través de les nostres xarxes socials en Facebook i Twitter. L’etiqueta d’aquesta campanya és #CiberseguretatIndustrial i #EmpresesIndustrials.

Aquesta campanya sorgeix arran de l’estudi realitzat per CSIRT-CV per a valorar el nivell de maduresa de les organitzacions de la Comunitat Valenciana en ciberseguretat industrial, el resultat de la qual es va presentar en la I Jornada de Ciberseguretat Industrial i que serveix per a conéixer l’estat actual i establir una estratègia a seguir públic-privada en aquest camp.

La indústria del futur exigeix una transformació digital en totes les empreses. És necessària una reflexió global sobre la seguretat de la informació i els mètodes oportuns per a identificar, monitorar, gestionar i mitigar els possibles ciberatacs.

En els temps que corren, la ciberseguretat és vital en qualsevol empresa, independentment del sector al qual es dedique o de la grandària que posseïsca, però si una organització pot veure afectat el seu procés productiu per un incident de seguretat és primordial estar preparat i previngut.

Entre t@ts podem enfortir la Ciberseguretat Industrial en la Comunitat Valenciana.