[SCI] Múltiples vulnerabilitats en productes Hitachi Energy

Introducció

Hitachi Energy[1], ha reportat al CISA 8 vulnerabilitats, una de severitat crítica i les altres de severitat alta, l’explotació de les quals permetria a un atacant obtenir informació sensible, accedir a elements de la xarxa, causar problemes de disponibilitat, executar codi arbitrari de forma remota o crear-ne una condició de denegació de servei.

 

Anàlisi

La vulnerabilitat crítica d’escriptura fora dels límits identificada es troba en una versió de la llibreria zlib, que alhora s’usa en productes de Hitachi Energy.

CVE-2022-37434: Les versions afectades de Lumada APM es basen en una versió de zlib que conté una vulnerabilitat d’escriptura fora dels límits. L’explotació d’aquesta vulnerabilitat pot resultar en la denegació de servei o potencialment en l’execució de codi arbitrari.

 

Recomanacions

Hitachi Energy va corregir les vulnerabilitats en les versions següents i recomana als usuaris actualitzar els seus sistemes a la versió Lumada APM, v6.4.0.1 o posteriors.

Nota: Hitachi Energy ja va solucionar aquestes vulnerabilitats per a implementacions basades en el núvol (software com a servei) de Lumada APM.

 

Referències

[1] Hitachi Energy Lumada Asset Performance Management

[SCI] Comunicat de Siemens de pegats de seguretat, desembre de 2022.

Introducció

En el comunicat mensual de Siemens de partxes de seguretat, s’ha emés un total de 20 nous avisos de seguretat, recopilant un total de 139 vulnerabilitats de diferents severitats, sent 7 de severitat crítica.

Anàlisi

Les vulnerabilitats de severitat crítica associades als productes afectats es troben concentrades en l’avís SSA-412672 [10], a continuació s’indiquen

    • CVE-2016-0705. Validació incorrecta de les entrades (CWE-20).
      El producte rep entrades o dades, però no valguda o valguda incorrectament que l’entrada té les propietats necessàries per a processar les dades de manera segura i correcta.
      • Pot permetre a atacants remots causar una denegació de servei (corrupció de memòria) o possiblement tindre un altre impacte no especificat a través d’una clau privada DSA malformada.
    • CVE-2016-0799. Restricció inadequada d’operacions dins dels límits d’un búfer de memòria (CWE-119).
      El software realitza operacions en un búfer de memòria, però pot llegir o escriure en una posició de memòria que estiga fora dels límits previstos del búfer.
      • Pot permetre a atacants remots provocar una denegació de servei (desbordament i lectura fora dels límits) o possiblement tindre un altre impacte no especificat a través d’una cadena llarga.
    • CVE-2016-1908. Autenticació incorrecta (CWE-287)
      Quan un actor afirma tindre una identitat determinada, el software no prova o prova insuficientment que l’afirmació és correcta.
      • Pot permetre a clients X11 remots activar un fallback i obtindre privilegis de reexpedició X11 de confiança aprofitant problemes de configuració en aquest servidor X11.
    • CVE-2016-2108. Restricció inadequada d’operacions dins dels límits d’un búfer de memòria (CWE-119).
      El software realitza operacions en un búfer de memòria, però pot llegir o escriure en una posició de memòria que està fora dels límits previstos del búfer.
      • Pot permetre a atacants remots executar codi arbitrari o provocar una denegació de servei.
    • CVE-2016-2177. Desbordament o embolcall d’enters (CWE-190)
      El software realitza un càlcul que pot produir un desbordament o envolvimiento d’enters, quan la lògica assumeix que el valor resultant sempre serà major que el valor original. Això pot introduir altres febleses quan el càlcul s’utilitza per a la gestió de recursos o el control de l’execució.
      • Pot permetre a atacants remots causar una denegació de servei (desbordament d’enters i caiguda de l’aplicació) o possiblement tindre un altre impacte no especificat aprofitant el comportament inesperat d’algunes llibreries.
    • CVE-2016-2182. Escriptura fora de límits (CWE-787)
      El software escriu dades més enllà del final, o abans del principi, del búfer previst.
      • Pot permetre a atacants remots causar una denegació de servei (escriptura fora dels límits i caiguda de l’aplicació) o possiblement tindre un altre impacte no especificat a través de vectors desconeguts.
    • CVE-2016-6303. Escriptura fora de límits (CWE-787)
      El software escriu dades més enllà del final, o abans del principi, del búfer previst.
      • Pot permetre a atacants remots causar una denegació de servei (desbordament d’enters i caiguda de l’aplicació) o possiblement tindre un altre impacte no especificat aprofitant el comportament inesperat d’algunes llibreries.

Productes afectats i versions

      • SCALANCE X204RNA (HSR) (6GK5204-0BA00-2MB2) Totes les versions < V3.2.7
      • SCALANCE X204RNA (PRP) (6GK5204-0BA00-2KB2) Totes les versions < V3.2.7
      • SCALANCE X204RNA EEC (HSR) (6GK5204-0BS00-2NA3) Totes les versions < V3.2.7
      • SCALANCE X204RNA EEC (PRP) (6GK5204-0BS00-3LA3) Totes les versions < V3.2.7
      • SCALANCE X204RNA EEC (PRP/HSR) (6GK5204-0BS00-3PA3) Totes les versions < V3.2.7

La resta de les vulnerabilitats no crítiques es troben detallades en tots els enllaços de Referències .

Recomendaciones

La recomanació general que el fabricant indica per a corregir les vulnerabilitats crítiques és la mateixa per a tots els productes afectats

    • Actualitzar a la versió 3.2.7 o superior

Siemens ha identificat les següents solucions i mitigacions específiques que els clients poden aplicar per a reduir el risc:

    • Restringir l’accés als sistemes afectats, especialment als ports 22/tcp i 443/tcp sol a adreces IP de confiança.
    • Desactive el servidor Web si no és necessari i si el producte admet la desactivació.

Referències

[1] SSA-930100: Privilege Escalation Vulnerability in Simcenter STAR-CCM+

[2] SSA-849072: Several Vulnerabilities in SICAM PAS before V8.06

[3] SSA-792594: Host Header Injection Vulnerability in Polarion ALM

[4] SSA-700053: Multiple File Parsing Vulnerabilities in Teamcenter Visualization and T2Go

[5] SSA-588101: Multiple File Parsing Vulnerabilities in Parasolid

[6] SSA-552874: Denial of Service Vulnerability in SIPROTEC 5 Devices

[7] SSA-547714: Argument Injection Vulnerability in SIMATIC WinCC OA Ultralight Client

[8] SSA-436469: TCP Vulnerability in APOGEE/TALON Field Panels

[9] SSA-413565: Multiple Vulnerabilities in SCALANCE Products

[10] SSA-412672: Multiple OpenSSL and OpenSSH Vulnerabilities in SCALANCE X-200RNA Switch Devices before V3.2.7

[11] SSA-408105: Buffer Overflow Vulnerabilities in OpenSSL 3.0 Affecting Siemens Products

[12] SSA-382653: Multiple Denial of Service Vulnerabilities in Industrial Products

[13] SSA-363821: Multiple Vulnerabilities in SCALANCE X-200RNA Switch Devices before V3.2.7

[14] SSA-360681: Datalogics File Parsing Vulnerabilities in Teamcenter Visualization and JT2Go

[15] SSA-333517: Multiple Vulnerabilities in SCALANCE SC-600 Family before V3.0

[16] SSA-274282: Cross Site Scripting Vulnerability in PLM Help Server V4.2

[17] SSA-224632: Improper Access Control Vulnerability in Mendix Email Connector Module

[18] SSA-223771: SISCO Stack Vulnerability in SIPROTEC 5 Devices

[19] SSA-210822: Improper Access Control Vulnerability in Mendix Workflow Commons Module

[20] SSA-180579: Privilege Management Vulnerability in APOGEE/TALON Field Panels

[SCI] Injecció d’ordres sobre el sistema operatiu a CONPROSYS HMI System de Contec

Introducció

Floris Hendriks i Jeroen Wijenbergh, de la Universitat Radboud, han reportat a Contec una vulnerabilitat d’injecció d’ordres sobre el sistema operatiu (OS Command Injection), que afecta el dispositiu CONPROSYS HMI System.[1]

 

Anàlisi

El dispositiu de Contec CONPROSYS HMI System a les versions 3.4.4 i anteriors són vulnerables a una injecció d’ordres sobre el sistema operatiu.

CVE-2022-44456: Un atacant remot, no autenticat, podria explotar aquesta vulnerabilitat amb l’objectiu d’enviar peticions especialment dissenyades, que podrien executar ordres al servidor. S’ha assignat una puntuació base CVSS v3 de 10.0

 

Recomanacions

Contec recomana actualitzar el software del dispositiu afectat a la versió 3.4.5 o posteriors (veure més informació a l’apartat de referències)[2]

 

Referències

[1] ICS Advisory (ICSA-22-347-03)
[2] CONTEC Software Updates

[SCI] Múltiples vulnerabilitats a Profinet SDK de Phoenix Contact

Introducció

El CERT@VDE[1], ha reportat 2 vulnerabilitats, una de severitat crítica i una altra d’alta, que afecten Profinet SDK de l’empresa Phoenix Contact[2]. Un atacant podria fer que un programa es bloquegi, utilitzar valors inesperats o executar codi arbitrari en explotar aquestes vulnerabilitats.

 

Anàlisi

Les vulnerabilitats identificades es troben a la llibreria de l’analitzador XML Expat (libexpat). Aquest component de codi obert s’usa àmpliament en molts productes a tot el món.

CVE-2022-40674: La disponibilitat, integritat o confidencialitat d’un dispositiu que utilitzi PROFINET Controller Stack es podrien veure compromeses per atacs que explotin aquesta vulnerabilitat.

 

Recomanacions

Es recomana actualitzar la llibreria libexpat a la versió 2.4.9 o superiors i el Profinet SDK a la versió 6.7 o superior.

 

Referències

[1] VDE-2022-058
[2] Security Advisory for PROFINET SDK