[SCI] Múltiples vulnerabilitats en APROL de B&R Industrial Automation

Introducció

La investigadora Nataliya Tlyapova de Positive Technologies, ha descobert cinc vulnerabilitats, dues d’elles crítiques.

Análisis

Les vulnerabilitats de severitat crítica reportades [1]:

CVE-2022-43761: falta d’autenticació en crear i gestionar la base de dades APROL, podria permetre llegir i fer canvis en la configuració del sistema.

Un atacant que aprofite amb èxit aquesta vulnerabilitat podria canviar o llegir la configuració o fer que el node afectat deixe de funcionar.

CVE-2022-43764: validació insuficient dels paràmetres d’entrada en canviar la configuració en el servidor Tbase en APROL, podria provocar un desbordament de *búfer que originara una condició de denegació de servei o l’execució de codi arbitrari.

Si aquesta vulnerabilitat és aprofitada amb èxit podria fer que el node del sistema afectat es detinga o es torne inaccessible.

Tots els models afectats són:

      • APROL, versions anterior a R 4.2-07.

Recomanacions

El fabricadora B&R recomana una actualització que permet al client restringir l’accés al component afectat utilitzant l’autenticació de client TLS (Mutual TLS), disponible en les versions APROL R 4.2-07 i superiors amb AutoYaST V4.2-070.0.120102 i superiors.

Es recomana aplicar l’actualització al més prompte posible.

Referències

[1] B&R APROL Several Issues in APROL database

Dia Internet Segura 2023: Junts per una Internet millor

Dia Internet Segura 2023: Junts per una Internet millor

Com cada any, el segon dimarts del segon mes de l’any se celebra a nivell mundial el Dia d’Internet Segura o Safer Internet Day, per la qual cosa hui, 7 de febrer de 2023, ens sumem a aquesta causa, que porta per lema Junts per una Internet millor (Together for a better Internet).

L’objectiu d’aquest dia és conscienciar sobre la seguretat en Internet, i promoure un ús segur i positiu de les tecnologies digitals entre tots els públics: xiquets i joves; pares, tutors, professors, educadors i treballadors socials; així com empreses, organismes i responsables polítics.

Per a commemorar aquest dia, hem preparat aquest vídeo on et vam mostrar tot el que fem en CSIRT-CV perquè Ciutadans, Empreses i Organisme públics estiguen segurs en la xarxa.

Seguint els nostres consells, campanyes, cursos, guies i molt més, que trobaràs en la web de concienciaT, milloraràs en ciberseguretat i t’ajudaran a aportar el teu granet d’arena per a millorar Internet i convertir-la en un espai més segur per a tod@s.

Entre t@ts, podem aconseguir crear una Internet millor!

[SCI] Injecció d’ordres a dispositius Nova de Baicells Technologies

Introducció

Rustam Amin, a través de VINCE[1]  ha reportat al CISA una vulnerabilitat crítica en dispositius Nova de Baicells Technologies[2] , l’explotació del qual podria permetre a un atacant executar comandes arbitràries.

 

Anàlisi

CVE-2023-24508: Alguns dispositius Nova són vulnerables a l’explotació remota de codi shell mitjançant la injecció de comandes HTTP, utilitzant l’execució prèvia a l’inici de sessió amb permisos de root.

 

Recomanacions

Baicells va solucionar aquesta vulnerabilitat a les versions de firmware 3.7.11.3 i posteriors. També recomana a tots els usuaris que actualitzin els dispositius RTS/RTD a versions de firmware 3.7.11.6.

El firmware es pot descarregar des de la pàgina de la comunitat de Baicells[3]  o actualitzar-se a través d’OMC.

 

Referències

[1] VINCE
[2] ICS Advisory (ICSA-23-033-03)
[3] Baicells community page

[SCI] Multiples vulnerabilitats detectadas en productes Delta Electronics

Introducció

ICS Advisory [1]  ha anunciat 6 vulnerabilitats, 2 de severitat crítica i 4 de severitat alta que podrien permetre a un atacant executar remotament codi o enviar ordres malicioses en dispositius de Delta Electronics.[2]

 

Anàlisi

CVE-2022-42139: El servidor web del dispositiu afectat és vulnerable a la injecció de comandaments a través de paràmetres POST. Un actor maliciós podria obtenir accés complet al sistema operatiu (SO) subjacent del dispositiu. Si el dispositiu actua com un dispositiu clau en una xarxa industrial, o controla diversos equips crítics a través de ports sèrie, l’atacant podria causar un gran dany a la xarxa corresponent. S’ha calculat una puntuació CVSS v3 de 9.9.

CVE-2023-0432: Aquesta vulnerabilitat, de severitat crítica podria permetre que un actor d’amenaces amb privilegis baixos obtingui accés de root al dispositiu, cosa que podria permetre enviar comandaments maliciosos als dispositius administrats o també l’execució remota de codi sense necessitat d’estar autenticat. S’ha assignat una puntuació base CVSS v3 de 9.0.

 

Recomanacions

Delta Electronics va corregir aquestes vulnerabilitats i recomana que tots els usuaris actualitzin el firmware dels dispositius afectats a les següents versions o posteriors.

    • versió 1.3.0 de DIAScreen (es requereix inici de sessió).
    • versió 2.5.2 de DVW-W02W2-E2.
    • versió 1.5.0.12 DX-2100-L1-CN.

 

Referències

[1] ICS Advisory (ICSA-23-033-04)
[2] ICS Advisory (ICSA-23-033-05)