[SCI] Múltiples vulnerabilitats a Triangle MicroWorks SCADA Data Gateway

Diversos investigadors de Claroty Research (Team82), STAR Labs i Team ECQ, han reportat 7 vulnerabilitats detectades a SCADA Data Gateway del fabricant Triangle MicroWorks, 1 de severitat crítica i 6 altes. L’explotació d’aquestes vulnerabilitats podria permetre a un atacant ometre el procés d’autenticació, crear fitxers maliciosos, executar codi arbitrari o divulgar informació sensible.[1]

 

Anàlisi

La vulnerabilitat de severitat critica associada al producte afectat és la següent:

    • CVE-2023-39457: La vulnerabilitat s’origina a causa d’una fallada en la configuració per defecte del sistema que provoca l’omissió d’autenticació de l’usuari, i habilita que un atacant pugui executar codi arbitrari amb privilegis de root.

La vulnerabilitat afecta les versions anteriors a la 5.02.00 del SCADA Data Gateway

 

Recomanacions

El fabricant proposa actualitzar SCADA Data Gateway a la versió 5.02.00 per solucionar la vulnerabilitat.

 

Referències

[1] Triangle MicroWorks SCADA Data Gateway

Escalada de privilegis en dispositius HP i Samsung

Introducció

S’ha reportat una vulnerabilitat de severitat alta que afecta múltiples impressores d’HP i Samsung, l’explotació de les quals podria permetre una escalada de privilegis.

Anàlisi

Alguns paquets de programari d’impressores HP i Samsung podrien ser vulnerables a una escalada de privilegis a causa de la cerca no controlada d’elements en un directori. S’ha assignat l’identificador CVE-2022-4894 per a esta vulnerabilitat.

S’ha posat en disposició un llistat complet de productes afectats en la secció

 ‘Affected products and software‘ de l’avís del fabricant.

Recomanacions

HP ha publicat actualitzacions de programari per als controladors afectats en diferents dispositius que es poden consultar ací.

Referències

        • https://support.hp.com/us-en/drivers
        • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-en-dispositivos-hp-y-samsung
        • https://support.hp.com/us-en/document/ish_8947379-8947403-16/hpsbpi03857

[SCI] Injecció d’ordres en software d’APSystems

Ahmed Alroky i Superzerosec han reportat una vulnerabilitat de severitat crítica, l’explotació de la qual podria permetre a un atacant l’execució de codi de forma remota.[1]

 

Anàlisi

La vulnerabilitat de severitat critica associada al producte afectat és la següent:

    • CVE-2023-28343: Injecció d’ordres del sistema operatiu(CWE-78):

La injecció d’ordres del sistema operatiu afecta el software Altenergy Power Control C1.2.5 a través de metacaracters de shell al paràmetre timezone d’index.php/management/set_timezone, a causa de set_timezone en models/management_model.php

 

Recomanacions

De moment, APSystems no ha proporcionat mesures de mitigació per a aquesta vulnerabilitat. CISA recomana als usuaris afectats contactar amb APSystems per sol·licitar informació addicional.

 

Referències

[1] APSystems Altenergy Power Control

Nova ubicació dels cursos en línia dirigits a empreses

Des de fa alguns anys, CSIRT-CV impulsa el Pla Valencià de Capacitació (PVC) en Ciberseguretat per a empreses amb l’objectiu d’augmentar el nivell de maduresa en ciberseguretat, així com la confiança en l’ús de la tecnologia en les empreses de la Comunitat Valenciana.

Com és sabut, el nivell de ciberseguretat en les organitzacions no depén únicament de mesures tècniques, normatives o de la seua implantació, sinó també de la implicació contínua i el coneixement actualitzat de les seues plantilles.

El factor humà és el pilar fonamental de la ciberseguretat en qualsevol àmbit. Per això, CSIRT-CV amb vista a conscienciar i dotar les empreses d’eines i serveis que els ajuden a incrementar el nivell de ciberseguretat de les organitzacions, continua oferint cursos de formació gratuïts i en línia per a ampliar i dotar les plantilles de les  empreses de la formació necessària i millorar, així, la seua ciberseguretat.

Respecte a aquesta formació dirigida a empreses, la principal novetat és el canvi d’ubicació d’aquests cursos, que passen a formar part de la plataforma eFormació pertanyent a la Generalitat Valenciana.

A partir de hui, 1 d’agost, l’enllaç per a visualitzar la nostra oferta formativa, dirigida a empreses, i poder realitzar els cursos en la nova plataforma és el següent: Cursos a empreses CSIRT-CV (eFormació)

No obstant això, aquells usuaris matriculats en els següents tres cursos en la plataforma antiga, disposen fins a l’1 d’octubre de 2023 per a finalitzar-los. A partir d’aqueixa data, ja s’hauran de realitzar en eFormació:  

– Curs: Bàsic per a CEOS
– Curs: Fortificació de WordPress
– Curs: Seguretat bàsica per a tècnics informàtics

Des de CSIRT-CV, esperem que la nova plataforma eFormació, amb major accessibilitat, millors prestacions i funcionalitats, us anime a realitzar aquest cursos, i entre tots contribuïm a millorar la ciberseguretat en els nostres entorns laborals.

Us esperem!