[SCI] Múltiples vulnerabilitats en R-SeeNet d’Advantech

Introducció

S’han reportat a CISA dues noves vulnerabilitats [1], una de severitat alta i una altra crítica, descobertes per Esjay (@esj4y) en col·laboració amb Trend Micro Zero Day Initiative.

Anàlisi

La vulnerabilitat de severitat critica associada al producte afectat és la següent:

CVE-2023-2611: Ús de credencials codificades (CWE-798) :

Advantech R-SeeNet s’instal·la amb un usuari ocult de nivell superusuario que no està disponible en la llista d’usuaris. Aquest usuari ocult té una contrasenya que els usuaris no poden canviar.

Recurs i versions afectades:

    • R-SeeNet: versions 2.4.22 i anteriors

Recomanacions

Advantech ha publicat R-SeeNet 2.4.23, que corregeix totes dues vulnerabilitats. Es recomana a tots els usuaris que actualitzen a aquesta versió[2].

Referencias

[1] ICSA-23-173-02 – Advantech R-SeeNet
[2] R-SeeNet 2.4.23

Múltiples vulnerabilidades en LaserJet Pro de HP

Introducció

HP ha notificat 4 vulnerabilitats de severitat alta que podrien provocar un desbordament de búfer, execució remota de codi, divulgació d’informació o denegació de servici.

Anàlisi

Un atacant que explotara les 4 vulnerabilitats detectades, podria provocar un desbordament del búfer, execució remota de codi, divulgació d’informació o denegació de servici. Les 4 vulnerabilitats han rebut una puntuació CVSS de 8.8, i se’ls han assignat els següents identificadors:
 
CVE-2023-35175: Uns certs productes d’impressió HP LaserJet Pro són potencialment vulnerables a la possible execució remota de codi i/o elevació de privilegis a través de la falsificació de sol·licituds del costat del servidor (SSRF) utilitzant el model Web Service Eventing.
CVE-2023-35176: Alguns productes d’impressió HP LaserJet Pro són potencialment vulnerables al desbordament del búfer i/o a la denegació de servici en utilitzar la funció de còpia de seguretat i restauració a través del servici web integrat en el dispositiu.
CVE-2023-35177: Uns certs productes d’impressió HP LaserJet Pro són potencialment vulnerables a un desbordament de búfer basat en pila relacionat amb l’analitzador de format de font compacta.
CVE-2023-35178: Uns certs productes d’impressió HP LaserJet Pro són potencialment vulnerables al desbordament del búfer en realitzar una sol·licitud GET per a escanejar treballs.
 

Versions afectades:

    • Impressora multifunció HP Color LaserJet serie M478-M479
    • Serie HP Color LaserJet Pro M453-M454
    • Sèrie d’impressores HP LaserJet Pro M304-M305
    • Sèrie d’impressores HP LaserJet Pro M404-M405
    • HP LaserJet Pro MFP M428-M429 serie f
    • Impressora multifunció HP LaserJet Pro serie M428-M429

Recomanacions

Instal·le l’última versió del firmware [5] n la qual HP ha corregit estes vulnerabilitats.
No s’han trobat solucions alternatives o workarounds.

Referències

Actualización firmware Asus routers

Introducció

ASUS ha publicat noves actualitzacions per a firmware on incorpora múltiples correccions de seguretat.

Anàlisi

El nou firmware corregix 9 vulnerabilitats, 2 d’elles crítiques, que podrien permetre a un ciberdelinqüent realitzar atacs Dos o executar codi arbitrari.

Un atac exitós a l’encaminador podria comprometre totes les comunicacions de la xarxa empresarial, posant en risc la informació sensible d’esta.

Versions afectades:

    • GT6;
    • GT-AXE16000;
    • GT-AXE11000 PRO;
    • GT-AXE11000;
    • GT-AX6000;
    • GT-AX11000;
    • GS-AX5400;
    • GS-AX3000;
    • ZenWiFi XT9;
    • ZenWiFi XT8;
    • ZenWiFi XT8_V2;
    • RT-AX86U PRO;
    • RT-AX86U;
    • RT-AX86S;
    • RT-AX82U;
    • RT-AX58U;
    • RT-AX3000;
    • TUF-AX6000;
    • TUF-AX5400.

Recomanacions

Es recomana als usuaris de routers ASUS realitzar les següents accions:

    • Actualitzar a la versió de firmware més recent al més prompte possible.
    • Utilitzar contrasenyes diferents per a la xarxa sense fil i la pàgina web d’administració. Les contrasenyes han de ser robustes, amb una longitud d’almenys huit caràcters i que incloga lletres majúscules, minúscules, números i símbols. És important no utilitzar la mateixa contrasenya per a altres dispositius o servicis.
    • Habilitar ASUS AiProtection sempre que siga possible. Les instruccions es poden trobar en el manual del producte o en la pàgina de suport d’ASUS.

Referències

https://www.asus.com/content/asus-product-security-advisory/#header44

https://www.asus.com/support/

[SCI] Punter no fiable en WebAccess/SCADA d’Advantech

Introducció

Florent Saudel de Thales, ha informat d’una vulnerabilitat de severitat crítica al sistema WebAccess/SCADA d’Advantech [1]  que podria permetre que un atacant obtingui accés remot al sistema de fitxers i aconsegueixi l’execució remota d’ordres.

 

Anàlisi

Aquestes vulnerabilitats afecten totes les versions anteriors a la 9.1.4. de WebAccess/SCADA.

CVE-2023-1437: La vulnerabilitat afecta l’ús de capdavanters que no són de confiança. Els arguments RPC que el client envia podrien contenir punters de memòria sense processar. Això podria permetre que un atacant obtingui accés al sistema de fitxers remot i la capacitat d’executar ordres i sobreescriure fitxers.

 

Recomanacions

Advantech recomana a tots els usuaris afectats que actualitzin els seus productes a l’últim partxe. Aquesta vulnerabilitat es va corregir a la versió 9.1.4.

 

Referències

[1] Advantech WebAccess/SCADA