[SCI] Múltiples vulnerabilitats en productes de Schneider Electric

Introducció

Schneider Electric[1], ha detectat 6 vulnerabilitats: 2 de severitat crítica, 3 de severitat alta i 1 de severitat mitjana. Aquestes vulnerabilitats podrien permetre a un atacant executar codi de forma remota, fer una escalada de privilegis, evitar una autenticació per accedir a l’aplicació o provocar una denegació de servei.

 

Anàlisi

Les vulnerabilitats de severitat crítica afecten l’APC Easy UPS Online Monitoring Software amb versió V2.5-GA i posteriors i versió V2.5-GA-01-22261 i posteriors.

CVE-2022-42970: Aquesta vulnerabilitat podria permetre a un atacant accés sense necessitat d’autenticació i interactuar amb una funcionalitat que requereix una identitat d’usuari demostrable, cosa que provocaria un gran consum de recursos.

CVE-2022-42971: L’explotació d’aquesta vulnerabilitat de severitat crítica podria permetre a un atacant carregar un fitxer JSP maliciós produint una execució remota de codi.

 

Recomanacions

Schneider Electric recomana als usuaris actualitzar el software a la versió 2.5-GA-01-22320 d’APC Easy UPS Online Monitoring per a les vulnerabilitats que afecten Windows 7, 10, 11, i Windows Server 2016, 2019, i 2022.

 

Referencies

[1] Schneider Electric Security Notification

[SCI] Vulnerabilitat en el mecanisme de recuperació de credencials en productes d’IFM

Introducció

L’empresa IFM ha rebut un reporte, de l’investigador Aimon Dawson, sobre una vulnerabilitat crítica de mecanisme feble de recuperació de contrasenyes que afecta els dispositius QHA200 i QHA210. El fabricant ha remés el reporte al CERT@VDE [1].

Anàlisi

El dispositiu maquinari QHA200 i QHA210 d’IFM podrien permetre que un atacant remot no autenticat reinicialitzara la contrasenya d’administrador en el servidor dedicat (appliance) moneo.

Per a explotar aquesta vulnerabilitat, l’atacant només necessitaria proveir el número de sèrie, amb l’objectiu de reiniciar les credencials d’administrador.

La vulnerabilitat de severitat crítica associada al producte afectat és la següent:

    • CVE-2022-3485. CWE-640: Mecanisme de recuperació de contrasenya feble per a contrasenya oblidada.
      El software conté un mecanisme perquè els usuaris recuperen o canvien les seues contrasenyes sense conéixer la contrasenya original, però el mecanisme és feble. Un atacant remot podria explotar aquesta vulnerabilitat per a reinicialitzar la contrasenya d’administrador.

Recursos afectats:
Versions 1.9.3 i anteriors de:

    • Moneo appliance QHA200.
    • Moneo appliance QHA210.

Recomanacions

El fabricant informa que en una futura versió la vulnerabilitat serà solucionada. El CERT@VDE ha publicat la següent sèrie de mesures de mitigació:

    • Quan utilitze components d’automatització, assegure’s que no puga produir-se cap accés no autoritzat.
    • A més, han de prendre’s mesures per a garantir que els components no tinguen accés directe a recursos d’Internet i que no es puga accedir a ells des de xarxes insegures.
    • Utilitze les mesures de seguretat disponibles, com els grups d’autenticació i autorització.

Referències

[1] VDE-2022-050 IFM: weak password recovery vulnerability in moneo appliance

[SCI] Múltiples vulnerabilitats al RCC de Horner Automation

Introducció

M1etz, a través del CERT-Bund[1], ha reportat tres vulnerabilitats, una de severitat crítica que podrien permetre a un atacant obtenir credencials i posteriorment control complet del dispositiu afectat.

 

Anàlisi

Les vulnerabilitats de severitat alta i crítica afecten el Remote Compact Controller (RCC) 972 amb versions de firmware 15.40 i anteriors.

CVE-2022-2640: Els fitxers de configuració del RCC estan xifrats amb encriptació XOR feble vulnerable a l’enginyeria inversa. Això podria permetre que un atacant obtingui credencials per executar serveis com el Protocol de transferència de fitxers (FTP) i el Protocol de transferència d’hipertext (HTTP).

CVE-2022-2641: L’explotació d’aquesta vulnerabilitat de severitat crítica podria permetre que un atacant faci canvis no autoritzats al dispositiu, executi codi arbitrari de manera remota o provoqui una condició de denegació de servei.

CVE-2022-2642: La versió 15.40 del firmware RCC 972 de Horner Automation conté variables globals. Això podria permetre que un atacant llegeixi valors confidencials i claus variables del dispositiu. S’ha assignat una puntuació de 7,5 basada en CVSS v3.

 

Recomanacions

Horner Automation recomana que els usuaris actualitzin RCC 972 a la versió de firmware 15.60 o posterior[2]

 

Referències

[1] ICS Advisory (ICSA-22-335-02) – Horner Automation Remote Compact Controller Original release date: December 01, 2022

[2] Controller Firmaware Horner Automation Remote

[SCI] Múltiples vulnerabilitats en productes de Festo

Introducció

L’empresa d’automatització alemanya Festo va ser informada pels investigadors Daniel dos Santos i Rob Hulsebos de Forescout de diverses vulnerabilitats, dues d’elles crítiques, sobre un possible accés sense autenticació que permetria l’ús de protocols no documentats i l’accés a arxius de configuració.

Anàlisi

Les dues vulnerabilitats de severitat crítica associades a totes les versions dels productes afectats són les següents:

CVE-2022-31806 [1]: Inicialització insegura per defecte del recurs (CWE-1188)
La protecció per contrasenya no està activada per defecte i no hi ha informació o avís per a activar la protecció per contrasenya en l’inici de sessió en cas que no s’establisca una contrasenya en el controlador

CVE-2022-3270 [2]: Documentació tècnica insuficient (CWE-1059)
El producte no conté suficient documentació tècnica o d’enginyeria (ja siga en paper o en format electrònic) que continga descripcions de tots els elements de programari/maquinari rellevant del producte, com el seu ús, estructura, components arquitectònics, interfícies, disseny, implementació, configuració, funcionament, etc.

En diversos productes de Festo, un atacant remot no autenticat podria utilitzar funcions de protocols no documentats que podrien conduir a una pèrdua completa de la confidencialitat, integritat i disponibilitat.

Totes les versions dels productes esmentats a continuació:

      • Sistemes de càmera.
      • Interfícies Ethernet/IP.
      • Passarel·les.
      • Controladors de motors.
      • Servoaccionaments.
      • Sistemes de visió.
      • Blocs de control.
      • Controladors.
      • Unitats d’operadors.
      • Mòduls de bus.
      • Nodes de bus.
      • Unitats integrades.
      • Unitats d’operadors.
      • Planar surface gantry.

Els models específics de cada producte es poden consultar en els enllaços de les referències.

Recomanacions

Per a CVE-2022-31806:

    • Habilitar la protecció per contrasenya en l’inici de sessió en cas que no s’haja establit cap contrasenya en el controlador. Tinga en compte que l’arxiu de configuració de la contrasenya no està cobert a través del mecanisme de còpia de seguretat i restauració de FFT per defecte, ha de seleccionar l’arxiu relacionat manualment.

Per a CVE-2022-3270 s’informa que Festo actualitzarà la documentació del manual tècnic de l’usuari en la pròxima versió del producte. Així que addicionalment s’aconsella:

    • Els usuaris que executen la comunicació a través d’una xarxa no fiable i que necessiten una protecció total han de canviar a una solució alternativa, com executar la comunicació a través d’una VPN.
    • Festo recomana encaridament minimitzar i protegir l’accés a la xarxa dels dispositius connectats amb tècniques i processos d’última generació. Per a un funcionament segur, seguisca les recomanacions dels manuals dels productes i tinga en compte els protocols i les seues funcions compatibles en l’ajuda en línia de Festo Field Device Tool o Festo Automation Suite.
    • Com a part d’una estratègia de seguretat, Festo recomana les següents mesures generals de defensa per a reduir el risc d’exploits:
        • Utilitzar els controladors i dispositius només en un entorn protegit per a minimitzar l’exposició a la xarxa i garantir que no siguen accessibles des de l’exterior.
        • Utilitze tallafocs per a protegir i separar la xarxa del sistema de control d’altres xarxes.
        • Utilitzar túnels VPN (xarxes privades virtuals) si es requereix accés remot.
        • Activar i aplicar funcions de gestió d’usuaris i contrasenyes.
        • Utilitzar enllaços de comunicació encriptats.
        • Limitar l’accés al sistema de desenvolupament i al de control per medis físics, característiques del sistema operatiu, etc.
        • Protegir tant el sistema de desenvolupament com el de control utilitzant solucions de detecció de virus actualitzades.

Referències

[1] Festo: Multiple Festo products contain an unsafe default Codesys configuration

[2] Festo: Incomplete documentation of remalnom accessible functions and protocols in Festo products