[SCI] Vulnerabilitats al firmware BMC afecten dispositius OT-IoT

Introducció

Investigadors de Nozomi Networks Labs[1] han trobat múltiples vulnerabilitats als controladors de gestió de la placa base de dispositius IoT BMC de Lanner Inc.[2] basats al MegaRAC SP-X, d’American Megatrends (AMI).

 

Anàlisi

S’han descobert 13 vulnerabilitats, dues de les quals permeten ser concatenades i passar d’un control d’autenticació fallit a l’execució remota de codi (RCE). El procés es detalla a continuació:

CVE-2021-44467: A l’inici de sessió, l’app web llança un missatge a l’usuari preguntant si vol acabar qualsevol altra sessió activa. Tot i que aquesta petició POST conté una cookie QSESSIONID, la funció que s’encarrega de dur a terme el procés no realitza cap verificació de la sessió de l’usuari, per la qual cosa un atacant podria acabar les sessions d’altres usuaris de manera aleatòria, provocant un atac DoS.

CVE-2021-26728: La segona falla de seguretat està relacionada amb la implementació de les funcions que treballen amb les dades del paràmetre <<username>>, controlat per l’usuari. Com que no es realitza una comprovació de la mida de les dades que se li passen i que aquestes són transmeses posteriorment a «safe_system» que, malgrat el seu nom, no implementa un procediment segur, es pot aconseguir execució remota de codi amb privilegis root, ja que tots els processos s’executen amb els privilegis del dit usuari.

 

Recomanacions

Es recomana contactar amb el servei de suport tècnic, ja que la resolució de les fallades de seguretat depenen de les versions del firmware BMC.

 

Referències

[1] Nozominetworks.com/blog/vulnerabilities-in-bmc-firmware
[2] Una al día Hispasec
[3] Security week

[SCI] Nova vulnerabilitat crítica detectada en productes Mitsubishi Electric

Introducció

Els experts de Positive Technologies: Dmitry Sklyarov i Anton Dorfman, han identificat una vulnerabilitat crítica al software de FA enginyeria de Mitsubishi Electric [1].

Anàlisi

La vulnerabilitat de severitat crítica associada al producte afectat és la següent:

    • CVE-2022-29830: Ús de claus de xifratge codificades (CWE-321):

      L’impacte potencial pot incloure que la informació confidencial pot divulgar-se o alterar-se, la qual cosa resulta en l’adquisició no autoritzada d’informació sobre els fitxers del projecte.

El software i les seues versions afectades:

    • GX Works3:
      • 1.000A o posteriors, i 1.011M i anteriors.
      • 1.015R o posteriors, i 1.086Q i anteriors.
      • 1.087R o posteriors.

Recomanacions

Per part de Mitsubishi està planejada properament la publicació de les correccions. Fins aleshores, s’aconsella aplicar les mesures de mitigació següents:

    • Assegurar-se que els atacants maliciosos no puguen accedir, mitjançant xarxes no fiables, a fitxers de projectes o claus de seguretat que estiguen emmagatzemades a l’ordinador/servidor i els fitxers de configuració que estiguen guardades a l’ordinador personal que executa el software.
    • Instal·lar software antivirus al teu ordinador personal que executa el software afectat.
    • Encriptar els fitxers de projecte i les claus de seguretat quan s’envien o reben a través d’internet.

Referències

[1] Multiple Vulnerabilities in Multiple FA Engineering Software

[SCI] Vulnerabilitats en productes AVEVA Edge

Introducció

Sam Hanson de Dragos ha reportat al CISA[1] quatre vulnerabilitats de severitat crítica a les versions 2020 R2 SP1 i anteriors del software HMI/SCADA d’AVEVA Edge, abans conegut com InduSoft Web Studio[2].

 

Anàlisi

Les vulnerabilitats, d’importància crítica i l’explotació de les quals podria permetre a un atacant inserir arxius DLL maliciosos per executar codi, han estat registrades amb els identificadors següents:

CVE-2016-2542: Un atacant amb accés al sistema de fitxers podria executar codi arbitrari i l’escalada de privilegis en enganyar el paquet InstallShield d’AVEVA Edge perquè carregui una DLL no segura.

CVE-2021-42796: Un actor maliciós podria escanejar la xarxa interna i exposar informació confidencial del dispositiu.

CVE-2021-42794: La vulnerabilitat permet l’execució d’ordres arbitràries no autenticades amb el context de seguretat del procés StADOSvr.exe. En la majoria dels casos, serà un compte d’usuari amb privilegis estàndard amb què es va iniciar el temps d’execució d’AVEVA Edge.

CVE-2021-42797: Un actor no autenticat, podria enganyar l’AVEVA Edge runtime perquè reveli un token d’accés de Windows del compte d’usuari configurat per accedir a recursos de base de dades externs.

 

Recomanacions

AVEVA aconsella que les organitzacions avaluïn l’impacte d’aquestes vulnerabilitats en funció del sistema operatiu, l’arquitectura i les implementacions de productes, de la mateixa manera recomana aplicar l‟actualització 2020 R2 SP2[3] com més aviat millor i restringir l’accés al port TCP/3997.

 

Referències

[1] ICS Advisory (ICSA-22-326-01 ) AVEVA Edge
[2] Boletín de seguridad de AVEVA Edge
[3] AVEVA Edge 2020 R2 SP2

[SCI] Vulnerabilitats en controladors de les sèries NJ/NX d’Omron

Introducció

Reid Wightman de Dragos[1] ha reportat dues vulnerabilitats del tipus utilització de credencials codificades i sorteig de credencials per captura que afecta els productes NJ/NX del fabricant Omron Electronics.

 

Anàlisi

Les vulnerabilitats, d’importància crítica, s’han registrat amb els identificadors següents:

CVE-2022-34151: L’ús de credencials codificades podria permetre a un atacant remot accedir al controlador.

CVE-2022-33208: Un atacant, havent capturat i analitzat la comunicació entre els controladors afectats i el software d’automatització Sysmac Studio i/o un terminal programable (PT), podria obtenir informació confidencial que permetria eludir l’autenticació i accedir al controlador.

 

Recomanacions

Omron electronics recomana actualitzar el firmware dels controladors afectats a les últimes versions. Per a més informació de com descarregar i actualitzar el firmware, Omron recomana contactar amb el vostre departament de vendes[2]. Els usuaris poden actualitzar el Sysmac Studio a la darrera versió fent ús de l’eina Omron Automation Software AutoUpdate tool.

 

Referències

[1] ICS Advisory (ICSA-22-314-08 ) Omron NJ/NX-series Machine Automation Controllers
[2] Omron Automatización Industrial