[SCI] [Actualització 30/05/2023] Vulnerabilitat en productes Mitsubishi Electric

Introducció

S’ha actualitzat un avís de vulnerabilitats publicat el 25/11/2023 [1] en el qual s’amplien els models afectats.

Anàlisi

La vulnerabilidad de severidad crítica asociada al producto afectado es la siguiente:

    • CVE-2022-29830: Ús de claus de xifratge codificades (CWE-321)[2] :
      L’impacte potencial pot incloure que la informació confidencial pot divulgar-se o alterar-se, la qual cosa resulta en l’adquisició no autoritzada d’informació sobre els fitxers del projecte.

El software i les seues versions afectades:

    • GX Works3:
      • 1.000A o posteriors, i 1.011M i anteriors.
      • 1.015R o posteriors, i 1.086Q i anteriors.
      • 1.087R o posteriors.
      • 1090U [30/05/2023]
    • Motion Control Settings (Software relacionat amb GX Works3):
      • 1.000A a 1.033K. [30/05/2023]
      • 1.035M a 1.042U. [30/05/2023]
      • 1.045X o posteriores. [30/05/2023]

Recomanacions

Per part de Mitsubishi està planejada properament la publicació de les correccions. Fins aleshores, s’aconsella aplicar les mesures de mitigació següents:

    • Assegurar-se que els atacants maliciosos no puguen accedir, mitjançant xarxes no fiables, a fitxers de projectes o claus de seguretat que estiguen emmagatzemades a l’ordinador/servidor i els fitxers de configuració que estiguen guardades a l’ordinador personal que executa el software.
    • Instal·lar software antivirus al teu ordinador personal que executa el software afectat.
    • Encriptar els fitxers de projecte i les claus de seguretat quan s’envien o reben a través d’internet.

Referències

[1] [SCI] Nova vulnerabilitat crítica detectada en productes Mitsubishi Electric
[2] Multiple Vulnerabilities in Multiple FA Engineering Software

[SCI] Múltiples vulnerabilitats a Sèrie MXsecurity de Moxa

Introducció

Simon Janz, de Trend Micro Zero Day Initiative, va informar de dues vulnerabilitats al CISA.[1] , una vulnerabilitat de severitat crítica, l’explotació de la qual podria eludir credencials codificades i una altra de severitat alta, que podria permetre l’execució d’ordres.

 

Anàlisi

Aquestes vulnerabilitats afecten la versió 1.0 de les MXsecurity sèries.

CVE-2023-33236: Aquesta vulnerabilitat crítica podria permetre a un atacant eludir l’autenticació per a les API basades a la web.

 

Recomanacions

Moxa recomana actualitzar el software a la versió 1.0.1 o superior.

 

Referencias

[1] Moxa MXsecurity Series

CSIRT-CV monitorarà les eleccions del 28M per a previndre, detectar i evitar possibles ciberatacs

El Centre de Seguretat TIC (CSIRT-CV), adscrit a la Conselleria d’Hisenda i Model Econòmic, participarà en el dispositiu especial de vigilància digital de les eleccions autonòmiques del pròxim 28 de maig amb la finalitat de garantir el correcte funcionament dels comicis electorals.

En aquest sentit, CSIRT-CV realitzarà un monitoratge del procés electoral des del punt de vista de la ciberseguretat per a previndre, detectar, evitar i mitigar, en el cas que fora necessari, la intrusió de tercers o possibles ciberatacs que alteraren el transcurs de la jornada electoral.

La vigilància digital de CSIRT-CV se centrarà en  dades procedents de fonts obertes i de tercers, d’intel·ligència d’accés públic o privat i en fonts opaques com la Deep Web (xarxes anònimes) o la Dark Web (contingut web no indexat), que són inaccessibles mitjançant mètodes tradicionals.

A més, observarà el seguiment d’activitat maliciosa o potencialment maliciosa, així com la investigació i seguiment de potencials amenaces anònimes. Com és habitual, CSIRT-CV generarà alertes sobre amenaces específiques i globals i monitorarà nous dominis sospitosos i Internet relacionats amb temàtica electoral.

CSIRT-CV com a centre de resposta davant incidents i part operativa de la ciberseguretat de la Comunitat Valenciana presta els seus serveis als ciutadans, a l’Administració pública i a les empreses a fi de garantir la seguretat de la informació.

 

Eleccions 28M

[SCI] Injecció de comandes sobre S.O. en múltiples productes de WAGO

Introducció

Quentin Kaiser de ONEKEY ha reportat, en col·laboració amb CERT@VDE[1] , una vulnerabilitat de severitat crítica. L’explotació d’aquesta vulnerabilitat podria permetre a un atacant provocar comportaments no desitjats als dispositius afectats, així com causar condicions de denegació de servei o comprometre el sistema de manera total.

 

Anàlisi

La vulnerabilitat crítica afecta les versions compreses entre v20 i v23 dels Compact Controller CC100, PFC100 i PFC200, així com l’Edge Controller i els Touch Panel de la sèrie 600.

CVE-2023-1698: Aquesta vulnerabilitat crítica podria permetre a un atacant remot no autenticat crear nous usuaris i canviar la configuració dels dispositius afectats. L‟explotació d‟aquesta vulnerabilitat podria resultar en un comportament no desitjat, denegació de servei i compromís total del sistema.

 

Recomanacions

WAGO recomana actualitzar els dispositius afectats a la versió corresponent. Per a informació específica sobre cada versió, consulteu l’avís de CERT@VDE inclòs a les referències.

 

Referències

[1] WAGO: Unauthenticated command execution via Web-based-management