Introducció
L’investigador, Logan Carpenter de Dragos, juntament amb la coordinació del CERT@VDE, amb el fabricant IFM, ha reportat 5 vulnerabilitats, 2 de severitat crítica i 3 de severitat alta. L’explotació d’estes vulnerabilitats podria permetre a un atacant accedir a la configuració utilitzant les credencials codificades.[1]
Anàlisi
Les vulnerabilitats crítiques trobades són les següents:
- CVE-2024-28747– Credencials embegudes en el softwar (CWE-798):
Un atacant remot, no autenticat, podria utilitzar les credencials codificades per a accedir als dispositius SmartSPS amb alts privilegis.
- CVE-2024-28747– Credencials embegudes en el softwar (CWE-798):
- CVE-2024-28751– Neutralització incorrecta d’elements especials usats en un comando de sistema operatiu (Injecció de comando de sistema operatiu:
Un atacant remot amb privilegis elevats podria habilitar l’accés telnet, el qual accepta credencials codificades.
- CVE-2024-28751– Neutralització incorrecta d’elements especials usats en un comando de sistema operatiu (Injecció de comando de sistema operatiu:
- La sèrie de productes afectats és:
- Smart PLC AC14xx, versions de firmware 4.3.17 y anteriors
- Smart PLC AC4xxS, versions de firmware 4.3.17 y anteriors
Recomanacions
Actualitzar els productes afectats a la versió del firmware 6.1.8 o posteriors.
Referències