[SCI] Vulnerabilitats detectades en software de GE Digital

Introducció

En l’avís ICS Advisory (ICSA-23-017-01)[1] s’anuncien cinc vulnerabilitats que afecten un producte de GE Digital, reportades per l’investigador de Claroty Research, Uri Katz.

Anàlisi

L’única vulnerabilitat de severitat crítica d’aquest avís és:

CVE-2022-46732: ]: Omissió d’autenticació mitjançant una vulnerabilitat de canal o ruta alternativa (CWE-288).
Fins i tot si l’autenticació falla per a l’autenticació del servei local, el comando sol·licitat encara podria executar-se independentment de l’estat d’autenticació.

L’explotació reeixida d’aquestes vulnerabilitats podria bloquejar el dispositiu després de l’accés, provocar una condició de desbordament del búfer i permetre l’execució remota de codi.
El producte afectat és:

    • Proficy Historian v7.0 i versions superiors

Recomanacions

    • GE Digital va publicar la nova versió *Proficy Historien 2023 [2] per a mitigar aquestes vulnerabilitats.
    • Els usuaris d’aquest producte poden trobar més informació sobre aquestes vulnerabilitats i com descarregar i instal·lar les actualitzacions en la notificació de GE Digital indicada en les referències [3].

Referéncies

[1] ICS Advisory (ICSA-23-017-01)
[2] Proficy Historian 2023
[3] Notification document from GE Digital

[SCI] Divulgació d’informació sensible en productes de Campbell Scientific

Introducció

L’investigador Antonini Cepeda ha descobert una vulnerabilitat crítica en uns certs registradors de dades (dataloggers) de la companyia Campbell Scientific [1].

Anàlisi

La vulnerabilitat de severitat crítica associada als productes afectats és:

CVE-2023-0321: divulgació d’informació sensible a actors no autoritzats (CWE-200)
L’explotació d’aquesta vulnerabilitat podria permetre a un atacant descarregar, modificar i carregar nous fitxers de configuració, els quals podrien contindre informació sensible sobre la xarxa interna.

Aquests dataloggers tenen HTTP i PakBus habilitats per defecte i permeten aquesta situació a través del port PakBus.

Tots els models de dataloggers afectats són:

    • CR6
    • CR300
    • CR800
    • CR1000
    • CR3000

Recomanacions

    • Es pot deshabilitar o assegurar HTTP mitjançant l’ús d’usuari/contrasenya
    • Pot ser securizado PakBus mitjançant l’ús d’una clau d’encriptació PakBus i/o contrasenya PakBus/TCP.
    • Campbell Scientific ofereix una guia amb instruccions per a maximitzar la seguretat de tota la connectivitat a Internet dels dispositius afectats [2].

Referències

[1] Ficha de producto
[2] Instructions for Maximizing Security of all Internet Connectivity
[3] Utilidad de configuración de dispositivos

[SCI] Múltiples vulnerabilitats en productes Sewio RLTS Studio

Introducció

Andrea Palanca, de Nozomi Networks[1], ha reportat 9 vulnerabilitats que afecten RTLS Studio[2], 4 de severitat crítica, 2 altes i 3 mitges. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant obtenir accés no autoritzat al servidor, alterar informació, crear una condició de denegació de servei (DoS), escalar privilegis i executar codi arbitrari.

 

Anàlisi

Les vulnerabilitats crítiques es descriuen a continuació:

CVE-2023-45444: Contrasenyes en text clar per a usuaris seleccionats a la base de dades de l’aplicació, cosa que podria permetre a un atacant remot iniciar sessió a la base de dades sense restriccions.

CVE-2023-47911: Validació incorrecta del nom del mòdul d’entrada per als serveis de seguretat del software. Això podria permetre que un atacant remot accedeixi a funcions confidencials de l’aplicació i executi ordres arbitràries del sistema.

CVE-2023-43483: El nom del mòdul d’entrada per als serveis de monitorització del software no es valida adequadament, cosa que podria permetre que un atacant remot accedís a funcions confidencials de l’aplicació i executés ordres arbitràries del sistema.

CVE-2023-41989: La longitud de les càrregues dels vostres informes no es comproven durant la comunicació. Aquesta situació podria permetre que un atacant enviï un payload excessivament llarg, resultant en una escriptura fora de límits per provocar una condició de denegació de servei o executar codi.

 

Recomanacions

Actualitzar RTLS Studio a les versions 3.0.0 o posteriors i per a CVE-2022-45444, canviar manualment la contrasenya de la base de dades.

 

Referències

[1] Nozomi Networks
[2] ICS Advisory (ICSA-23-012-01) Sewio RTLS Studio

[SCI] Múltiples vulnerabilitats en productes SAUTER Controls Nova

Introducció

Jairo Alonso Ortiz, Aaron Flecha Menéndez i Iñaki Lázaro Ayanz, investigadors de S21Sec, han notificat 2 vulnerabilitats a SAUTER Controls Nova, 1 de severitat crítica i 1 alta, l’explotació dels quals podria permetre la visualització d’informació sensible no autoritzada i l’execució remota de codi.

 

Anàlisi

La vulnerabilitat crítica podria permetre l’execució de comandes sense necessitat d’autenticació.

CVE-2023-0052: Atès que Telnet i FTP són els únics protocols disponibles per a la gestió de dispositius, un usuari no autoritzat podria accedir al sistema i modificar la configuració del dispositiu, possibilitant l’execució d’ordres malicioses sense restriccions.

La vulnerabilitat alta té assignat l’identificador CVE-2023-0053.

 

Recomanacions

SAUTER Controls ha notificat que aquesta línia de productes ja no rep suport, ja que es va deixar de fabricar el 2016. Per això, recomana als usuaris que prenguin totes les mesures necessàries per protegir la integritat de l’accés a la xarxa d’automatització de edificis, utilitzant tots els mitjans i polítiques adequats per minimitzar els riscos. També aconsella que avaluïn i actualitzin els sistemes heretats a solucions actuals quan sigui necessari.
Els usuaris afectats han de posar-se en contacte amb SAUTER Controls[1] para obtenir instruccions sobre l’actualització dels sistemes heretats.

 

Referències

[1] SAUTER Controls
[2] ICS Advisory (ICSA-23-012-05) SAUTER Controls Nova 200 – 220 Series (PLC 6)