[SCI] Múltiples vulnerabilitats en productes de B.Braun

Introducció

Els investigadors de McAfee, Douglas McKee i Philippe Laulheret han reportat 5 vulnerabilitats, 1 de severitat crítica i 4 mitges en productes de l’empresa B.Braun[1], l’explotació del qual podria permetre a un atacant, remot i no autenticat, obtenir accés a la línia d’ordres a nivell d’usuari, enviar al dispositiu dades malicioses, reconfigurar el dispositiu, obtenir informació sensible o sobreescriure fitxers crítics[2].

 

Anàlisi

Les vulnerabilitats afecten les versions 028U000061 i anteriors (als Estats Units i Canadà) i L81 i anteriors (fora dels Estats Units i Canadà) de la Battery-Pack SP amb Wi-Fi instal·lades en una bomba d’infusió Infusomat Space i Perfusor Space.

Les versions 012U000061 i anteriors (als Estats Units i Canadà) i la L81 i anteriors (fora dels Estats Units) de l’SpaceStation amb SpaceCom 2 també s’han vist afectades.

La vulnerabilitat de severitat crítica té assignada el següent identificador:

CVE-2021-33885: Una verificació insuficient de l’autenticitat de les dades podria permetre que un atacant, remot i no autenticat, enviés al dispositiu dades malicioses. Això donaria lloc a un accés i execució de comandes en tot el sistema a causa de la manca de signatures criptogràfiques en els conjunts de dades crítiques.

 

Recomanacions

Es recomana actualitzar la versió del software del Battery-Pack SP amb Wi-Fi a 028U00093 (SN 138852 i anteriors) i 054U00093 (SN 138853 i posteriors) als Estats Units i Canadà, fora d’aquests països es recomana actualitzar el software per a aquest producte a la 027L000093 (SN 138853 i anteriors) i 053L00093 (SN138853 i posteriors).

En el cas de l’SpaceStation amb SpaceCom 2, es recomana actualitzar a la versió de software 012U000093 als Estats Units i al Canadà ia la versió 011L000093 fora d’aquests països.

 

Referències

[1] B. Braun Medical S.A.

[2] ICS Medical Advisory (ICSMA-21-294-01)

[SCC] Vulnerabilitat en apatxe Commons Text

La nova vulnerabilitat CVE-2022-42889 en Apache Commons Text, denominada «Text4Shell», és causada per una avaluació de seqüències de comandaments insegura per part del sistema d’interpolació que podria desencadenar l’execució de codi en processar entrades malicioses en la configuració.

[SCC] Fugida d’informació relacionada amb Microsoft

Des de SOCRadar han informat a Microsoft d’una fallada de configuració en un criteri d’informació d’un lloc d’emmagatzematge. Aquesta fallada permet accedir a informació confidencial amb un usuari no autenticat. Microsoft ha corregit aquest error, el criteri d’informació s’ha protegit i ara només està accessible per a usuaris autenticats.

Quant al tipus d’informació que és accessible, es troben noms, adreces de correu electrònic, contingut de correus, noms d’empreses, números de telèfon i arxius adjunts. Aquesta informació es troba en comunicacions entre Microsoft i els seus clients, com per exemple en obrir un cas de suport.

Quant a les recomanacions i accions a dur a terme, Microsoft de manera proactiva ha anat revisant la informació que s’ha publicat per a cada organització i ha elaborat accions específiques. Per tant el que s’ha de fer és accedir a https://admin.microsoft.com/adminportal/home#/MessageCenter, que és el centre de missatges, ací apareixerà l’avís amb les accions a dur a terme. Si no apareix res, és que no és necessari realitzar cap acció.

En el cas del tenant de Generalitat, ja n’estan al corrent i estan duent a terme les mesures necessàries.

Referències

https://msrc-blog.microsoft.com/2022/10/19/investigation-regarding-misconfigured-microsoft-storage-location-2/

https://socradar.io/sensitive-data-of-65000-entities-in-111-countries-leaked-due-to-a-single-misconfigured-data-bucket/

[SCI] Múltiples vulnerabilitats en productes PLC de WAGO

Introducció

CERT@VDE[1], en col·laboració amb l’empresa de components electrònics per a tecnologia d’automatització WAGO GmbH & Co.[2] ha reportat diverses vulnerabilitats als seus controladors PFC100/PFC200, els controladors d’ethernet de tercera i quarta generació de la sèrie 750 i el software WAGO-I/O-PRO/CODESYS 2.3.

 

Anàlisi

L’explotació d’aquestes vulnerabilitats podria permetre a un atacant causar una denegació de servei (DoS), eliminar fitxers, accedir a comunicacions client/servidor o eludir el filtratge d’adreces MAC. L’avís conté 7 vulnerabilitats de severitat alta, 6 de severitat mitjana i 2 de severitat crítica, les quals tenen assignades els identificadors següents:

CVE-2022-31806: A CODESYS V2 PLCWinNT i Runtime Toolkit 32 la protecció per contrasenya no està habilitada per defecte i no hi ha avís per habilitar aquesta protecció a l’inici de sessió.

CVE-2022-31802: A CODESYS Gateway Server V2 només es compara una part de la contrasenya especificada amb la contrasenya real de CODESYS Gateway. Un atacant podria fer l’autenticació especificant una contrasenya curta que coincideixi amb la part corresponent de la contrasenya real més llarga de CODESYS Gateway.

 

Recomanacions

WAGO té previst disposar del partxe per mitigar la vulnerabilitat del seu producte WAGO I/O-PRO/CODESYS 2.3 el quart trimestre de 2022, fins aleshores recomana desconnectar el port 2455 de CODESYS després de la posada en marxa o, si no és possible , utilitzar una contrasenya d’administrador robusta.

Per als altres productes afectats, recomana actualitzar a la versió firmware més recent.

CODESYS ha publicat versions actualitzades dels productes afectats per corregir aquestes vulnerabilitats, que es poden consultar a la secció Available software updates i descarregar des de la pàgina de descàrregues[3].

 

Referències

[1] CERT@VDE

[2] WAGO GmbH & Co.

[3] Pàgina de descàrregues CODESYS