[SCI] Múltiples vulnerabilitats a FactoryTalk VantagePoint de Rockwell Automation

Introducció

Rockwell Automation[1] ha reportat a CISA[2] dues vulnerabilitats de severitat crítica al seu producte FactoryTalk VantagePoint EMI Client, una referida al control d’accés inadequat i una altra vulnerabilitat que permet la injecció SQL.

 

Anàlisi

Les vulnerabilitats que estan classificades com a crítiques tenen els identificadors següents:

CVE-2022-38743: El producte afectat té inadequats controls d’accés. El compte de FactoryTalk VantagePoint SQLServer podria permetre que un usuari malintencionat amb privilegis de només lectura executi sentències SQL a la base de dades del back-end.

CVE-2022-3158: El producte afectat no té validació d’entrada quan els usuaris introdueixen declaracions SQL per recuperar informació de la base de dades del back-end. Aquesta vulnerabilitat podria permetre potencialment que un usuari amb privilegis bàsics faci l’execució remota de codi al servidor.

 

Recomanacions

Les vulnerabilitats es resolen actualitzant el firmware a partir de la versió 8.0.

 

Referències

[1] https://rockwellautomation.com

[2] https://www.cisa.gov

Vulnerabilitats en WhatsApp permeten compromís del dispositiu en rebre determinats vídeos o videotrucades

Introducció

WhatsApp ha publicat dues vulnerabilitats de criticitats alta i crítica, respectivament. Aquestes vulnerabilitats poden permetre l’execució remota de codi a dispositius no actualitzats en rebre contingut especialment alterat.

Anàlisi

Les versions no actualitzades de WhatsApp i Business, tant per a Android com per a iOS, tenen un problema de desbordament de nombres enters (integer overflow) que, en establir una videotrucada especialment manipulada per l’atacant, pot resultar en execució remota de codi (RCE). Aquesta vulnerabilitat ha rebut l’identificador CVE-2022-36934 i una puntuació CVSS de 9,8.

Les versions no actualitzades de WhatsApp, tant per a Android com per a iOS, tenen un problema de desbordament negatiu de nombres enters (integer underflow) que, en rebre un vídeo especialment manipulat per l’atacant, pot resultar en execució remota de codi (RCE). Aquesta vulnerabilitat ha rebut l‟identificador CVE-2022-27492 i una puntuació CVSS de 7,8.

Recursos afectats

En el cas de la vulnerabilitat per l’establiment d’una videotrucada (CVE-2022-36934), les versions vulnerables són:

         – WhatsApp per a Android anterior a la versió v2.22.16.12

         – Business per a Android anterior a la v2.22.16.12

         – WhatsApp per a iOS anterior a la versió v2.22.16.12

         – Business per a iOS anterior a la v2.22.16.12

En el cas de la vulnerabilitat per l’enviament d’un vídeo maliciós (CVE-2022-27492), les versions vulnerables són:

         – WhatsApp per a Android anterior a la v2.22.16.2

         – WhatsApp per a iOS v2.22.15.9

Recomanacions

Es recomana actualitzar l’aplicació WhatsApp i/o Business des de Play Store (Android) o App Store (iOS). Segons com estiga configurat el dispositiu, aquestes actualitzacions poden ser automàtiques. Per tant, si no existeix l’opció d’actualitzar és probable que el dispositiu ja estigui en la versió més actualitzada. La versió, independentment de l’aplicació o el sistema operatiu, hauria de ser la v2.22.16.12 o superior.

Referencies

[1] https://nvd.nist.gov/vuln/detail/CVE-2022-36934

[2] https://nvd.nist.gov/vuln/detail/CVE-2022-27492

[3] https://derechodelared.com/whatsapp-vulnerabilidad/

[SCI] Múltiples vulnerabilitats en productes Carlo Gavazzi Controls

Introducció

El fabricant de components electrònics Carlo Gavazzi Controls S.p.A[1] ha reportat 11 vulnerabilitats en diversos dels seus productes, sent 6 de severitat crítica, 4 altes i 1 mitjana gràcies al treball de la investigadora, Vera Mens, de Claroty Research, coordinada i secundada per a aquesta publicació pel CERT@VDE[2].

Anàlisi

S’han trobat múltiples vulnerabilitats en la família de controladors i gateways de monitoratge UWP 3.0, que donarien accés complet d’un atacant al dispositiu. Les vulnerabilitats més importants són les següents, les quals estan classificades com a crítiques:

CVE-2022-22522: Un atacant remot, no autenticat, podria fer ús de les credencials en text clar per a obtindre accés complet al dispositiu.

CVE-2022-22524: Un atacant remot, no autenticat, podria utilitzar una vulnerabilitat d’injecció SQL per a obtindre accés complet a la base de dades, modificar usuaris i detindre serveis.

CVE-2022-22526: La falta d’autenticació podria permetre l’accés complet a través de la API.

CVE-2022-28811: Un atacant remot, no autenticat, podria utilitzar una validació d’entrada inadequada en un paràmetre enviat per l’API per a executar comandos arbitraris del sistema operatiu.

CVE-2022-28812: Un atacant remot, no autenticat, podria fer ús de les credencials en text clar per a obtindre accés de SuperUser al dispositiu.

CVE-2022-28814: El dispositiu afectat és vulnerable a un path traversal que podria permetre als atacants remots llegir arxius arbitraris i obtindre el control total del dispositiu.

Per a la resta de vulnerabilitats s’han assignat els identificadors: CVE-2022-28816, CVE-2022-22523, CVE-2022-28813, CVE-2022-22525 i CVE-2022-28815.

Recomanacions

Les vulnerabilitats es resolen actualitzant els productes afectats a partir de la versió 8.5.0.3, disponible des del 27 d’abril de 2022.

Referències

[1] https://gavazziautomation.com

[2] https://cert.vde.com/en/

Apple soluciona dues vulnerabilitats de dia zero crítiques (CVE-2022-32893 i CVE-2022-32894)

Introducción

Apple ha llançat actualitzacions per als sistemes operatius iOS, iPadOS, i macOS que solucionen diverses vulnerabilitats, entre les quals n’hi ha dues de dia zero que són crítiques. [1]

Análisis

Les vulnerabilitats posades pegats més importants són les següents, les quals estan classificades com a crítiques:

      • CVE-2022-32894: Un problema d’execució fora de límits en el Kernel del sistema operatiu que podria ser abusat per una aplicació maliciosa per a executar codi arbitrari amb els privilegis més alts.
        Apple té coneixement d’un informe que indica que aquest problema pot haver sigut explotat activament.
        S’ha solucionat el problema d’escriptura fora dels límits amb una millora de la comprovació dels límits.
      • CVE-2022-32893: Un problema d’escriptura fora de límits en WebKit que podia conduir a l’execució de codi arbitrari en processar un contingut web especialment dissenyat.
        Apple té coneixement d’un informe que indica que aquest problema pot haver sigut explotat activament.

Recomendaciones

Totes dues vulnerabilitats han sigut corregides en iOS 15.6.1, iPadOS 15.6.1 i macOS Monterey 12.5.1, per la qual cosa es recomana actualitzar els dispositius a aquestes versions. [2] [3]

Les actualitzacions de iOS i iPadOS estan disponibles per a l’iPhone 6s i posteriors, l’iPad Pro (tots els models), l’iPad Air 2 i posteriors, l’iPad de cinquena generació i posteriors, l’iPad mini 4 i posteriors, i l’iPod Touch (setena generació).

Referencias

[1] https://thehackernews.com/2022/08/apple-releases-security-updates-to.html

[2] https://support.apple.com/en-us/HT213412

[3] https://support.apple.com/en-us/HT213413