[SCI] Múltiples vulnerabilitats en Drive Composer de ABB

Introducció

S’han identificat 2 vulnerabilitats de severitat crítica en Drive Composer d’ABB.

Anàlisi

Les vulnerabilitats de severitat crítica reportades[1]:

CVE-2018-1285: Restricció incorrecta de referència d’entitat externa XML (CWE-611)

Les vulnerabilitats en l’arxiu Drive Composer permeten atacs basats en XXE en aplicacions que accepten arxius de configuració log4net controlats per atacants, ja que les versions més antigues d’Apatxe log4net (anteriors a la 2.0.10) no deshabiliten les entitats externes XML en analitzar els arxius de configuració log4net.

CVE-2022-37434: Escriptura fora de límits (CWE-787)

La vulnerabilitat en l’arxiu Drive Composer consisteix en lectura fora de límits o desbordament de búfer basat en memòria (heap) de la llibreria inflate.c a través d’un camp extra de capçalera gzip massa gran.

Els models afectats són:

    • Drive Composer entry 2.8 i anteriors.
    • Drive Composer pro 2.8 i anteriors.

Recomanacions

Aquestes vulnerabilitats es corregeixen amb la versión 2.8.1 [2].

Referències

[1] Drive Composer multiple vulnerabilities
[2] Versión 2.8.1 de Driver Compose

I Jornada de Ciberseguretat Industrial a València

La Generalitat Valenciana, a través del CSIRT-CV, ha organitzat la I Jornada de Ciberseguretat Industrial de la Comunitat Valenciana, celebrada el 15 de febrer de 2023 a la Ciutat de les Arts i les Ciències a la ciutat de València, i ha sigut inaugurada pel conseller d’Hisenda i Model Econòmic, Arcadi España.

Arcadi España ha assegurat, durant la seua intervenció, que l’estudi de l’estat de la ciberseguretat industrial de les empreses valencianes “ens permetrà definir l’estratègia més segura per al sector i servirà de punt de partida per a assentar les bases d’una transformació digital segura en la indústria de la Comunitat”.

Durant la jornada, s’ha presentat en exclusiva l’informe ‘Estat de la Ciberseguretat Industrial de les Empreses de la Comunitat Valenciana’, en el qual s’inclouen tendències, reptes i oportunitats per a les empreses valencianes en aquest àmbit.

Si desitja obtindre l’informe global de l’Estudi de Ciberseguretat Industrial de la Comunitat Valenciana pot sol·licitar-lo a través del formulari de contacte. En l’assumpte, indique “Sol·licitud informe ciberseguretat industrial + empresa + càrrec”.

A continuació, pot consultar el video i la programació completa. En el següent enllaç, la notícia.

Per a més informació relacionada amb campanyes de conscienciació, consells, guies, cursos, infografies sobre ciberseguretat, entre altres materials, dirigides a tots els ciutadans en general, visitar el portal ConcienciaT de CSIRT-CV.

Programa Ciberseguridad Industrial

[SCI] Múltiples Vulnerabilitats a XBC-DN32U de LS ELECTRIC

Introducció

HeeA Go, de la universitat de Dankook, ha reportat 7 vulnerabilitats al producte XBC-DN32U del fabricant LS ELECTRIC[1], sent 3 de severitat crítica, 3 altes i 1 mitjana. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant robar informació, provocar la pèrdua de comunicació dels usuaris amb el PLC, modificar-ne el codi, obtenir credencials i crear una condició de denegació de servei (DoS).

 

Anàlisi

Les vulnerabilitats de severitat crítica es descriuen a continuació:

CVE-2023-22804: Una vulnerabilitat d’omissió d’autenticació per crear usuaris al PLC podria permetre a un atacant crear i utilitzar un compte amb privilegis elevats i prendre el control del dispositiu.

CVE-2023-22807: El producte afectat no controla correctament l’accés al PLC mitjançant el protocol intern XGT. Un atacant que explotés aquesta vulnerabilitat podria controlar i manipular el PLC enviant-li paquets a través del seu protocol XGT.

CVE-2023-0102: La manca d’autenticació per a l’ordre d’esborrat al producte afectat, podria permetre a un atacant eliminar fitxers arbitraris.

 

Recomanacions

LS ELECTRIC[2] està desenvolupant solucions que es publicaran provisionalment a finals de 2023. Fins aleshores, recomana als usuaris que restringeixin la comunicació amb el PLC només a adreces IP i dispositius de confiança activant l’opció ‘Host Table’ a la finestra de configuració del PLC.

 

Referències

[1] ICS Advisory (ICSA-23-040-02)
[2] LS ELECTRIC

[SCI] Vulnerabilitat a X-600M de Control By Web

Introducció

Floris Hendriks i Jeroen Wijenbergh, de la Universitat de Radboud, han reportat dues vulnerabilitats a Control By Web[1], una de severitat crítica i una altra de severitat mitjana que podrien permetre a un atacant injectar un JavaScript maliciós i executar codi arbitrari de forma remota, cosa que podria provocar la pèrdua d’informació confidencial.

 

Anàlisi

La vulnerabilitat de severitat crítica reportada té una puntuació base CVSS v3 de 9,1:

CVE-2023-23551: Aquesta vulnerabilitat podria permetre a un atacant executar codi arbitrari de manera remota, ja que aquests productes executen scripts Lua i són vulnerables a la injecció de codi.

 

Recomanacions

El fabricant Control By Web[2] recomana actualitzar al firmware v2.8 o posterior com més aviat millor.

 

Referències

[1] ICS Advisory (ICSA-23-040-01)
[2] Control By Web