Múltiples vulnerabilidades en productos de Phoenix Contact
Fecha de publicación 12/12/2023
Identificador
INCIBE-2023-0555
Importancia
5 - Crítica
Recursos Afectados
Todas las versiones de:
- MULTIPROG
- ProConOS eCLR (SDK)
- Automation Worx Software Suite
- AXC 1050
- AXC 1050 XC
- AXC 3050
- Config+
- FC 350 PCI ETH
- ILC1x0
- ILC1x1
- CIT 3xx
- PCWorx
- PC Worx Express
- PC WORX RT BÁSICO
- PC WORX SRT
- RFC 430 ETH-IB
- RFC 450 ETH-IB
- RFC 460R PN 3TX
- RFC 470S PN 3TX
- RFC 480S PN 4TX
Versiones anteriores a 2024.0:
- AXC F 1152
- AXC F 2152
- AXC F 3152
- BPC9102S
- CPE 1502
- CPE 1522
- Ingeniero PLCnext
- RFC 4072R
- RFC 4072S
Descripción
CERT@VDE en coordinación con PHOENIX CONTAC y el investigador Reid Wightman en Dragos, Inc. , ha publicado 6 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta que podrían permitir acceso completo al dispositivo afectado o comprometer la integridad de la estación de ingeniería afectada y los dispositivos conectados.
Solución
El fabricante recomienda seguir las medidas de mitigación indicadas en los avisos oficiales referenciados al final de este aviso.
Detalle
Las vulnerabilidades de severidad crítica y alta detectadas son de tipo:
- Asignación de permisos incorrecta para recursos críticos en Phoenix Contact MULTIPROG y Phoenix Contact ProConOS eCLR (SDK) permite a un atacante remoto no autenticado cargar código malicioso arbitrario y obtener acceso completo al dispositivo afectado (CVE-2023-0757, CVE-2023-46141 y CVE-2023-46142).
- Descarga de código sin verificación de integridad en los PLC de la línea clásica de Phoenix Contact permite que un atacante remoto no autenticado modifique algunas o todas las aplicaciones en un PLC (CVE-2023-46144, CVE-2023-5592 y CVE-2023-46143).
Listado de referencias
Etiquetas