Múltiples vulnerabilidades en productos ABB

Fecha de publicación 06/06/2024
Importancia
5 - Crítica
Recursos Afectados
  • 2,4" Display 55: versión 1.00;
  • 2,4" Display 63: versión 1.00;
  • 2,4" Display 70: versión 1.00;
  • RoomTouch 4”: versión 1.00;
  • Bus Compiling Unit KNX: versión 1.3.0.33.
Descripción

Una auditoría de software interna ha sacado a la luz 2 vulnerabilidades críticas que afectan a varios productos de ABB que emplean los sistemas KNX que aplican el estándar KNX Data Secure. Los sistemas KNX que operan en configuraciones KNX clásicas (modo simple) no están afectados.

Solución
  • Actualizar los siguientes productos a las versiones 1.02 o posteriores:
    • 2,4" Display 55;
    • 2,4" Display 63;
    • 2,4" Display 70;
    • RoomTouch 4”.
  • Actualizar Bus Compiling Unit KNX a las versiones 1.3.1_63 o posteriores.
Detalle

Los detalles de las 2 vulnerabilidades detectadas son:

  • CVE-2024-4008: en caso de que el dispositivo afectado no se ejecute en modo KNX Secure, mediante un mensaje específico para conocer la clave de fábrica por defecto (FDSK por sus siglas en ingles) y capturar los mensajes de Telegram entre el dispositivo y el ETS. Usando la clave FDSK, se pueden descifrar las claves. Un atacante podría enviar mensajes de Telegram en nombre del dispositivo afectado. 
  • CVE-2024-4009: en caso de fallo de alimentación del bus, un dispositivo vulnerable no almacena los números de secuencia de los mensajes de Telegram KNX. En consecuencia, un atacante puede capturar el último mensaje entrante y reproducirlo con un número de secuencia, incrementado que el dispositivo receptor acepta.