Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicación 13/09/2024
Identificador
INCIBE-2024-0454
Importancia
5 - Crítica
Recursos Afectados
  • ControlLogix/GuardLogix 5580, 5380, 5480: versiones 32.011, 32 .011 y 33.011.
  • OptixPanel:
    • 2800C OptixPanel Compact versión 4.0.0.325;
    • 2800S OptixPanel Standard versión 4.0.0.350;
    • Embedded Edge Compute Module versión 4.0.0.347.
  • AADvance Trusted SIS Workstation: versiones 2.00.01 y anteriores.
  • FactoryTalk Batch View: versiones 2.01.00 y anteriores.
  • FactoryTalk: versiones 12.0, 13.0 y 14.0.
  • Pavilion8: todas las versiones hasta la 5.2.
  • ThinManager: 
    • Versiones de la 13.1.0 a la 13.1.2;
    • Versiones de la 13.2.0 a la 13.2.1.
  • 1756-EN4: versión 2.001.
  • 5015-U8IHFT: versiones 1.012 y anteriores.
     
Descripción

Rockwell Automation, en colaboración con CISA, ha publicado 10 nuevas vulnerabilidades: 2 de severidad crítica y 8 de severidad alta, en 8 avisos de seguridad. La explotación de estas vulnerabilidades podría permitir la ejecución remota de código, denegación de servicio o escalada de privilegios.

Solución
  • ControlLogix/GuardLogix 5580, 5380, 5480: actualizar a las versiones 33.017, 34.014, 35.013, 36.011 o posteriores.
  • OptixPanel:
    • Actualizar 2800C OptixPanel Compact a la versión 4.0.2.126;
    • Actualizar 2800S OptixPanel Standard a la versión 4.0.2.123;
    • Actualizar Embedded Edge Compute Module a la versión 4.0.2.106.
  • AADvance Trusted SIS Workstation: actualizar a la versión 2.00.02 o posterior.
  • FactoryTalk Batch View: actualizar a la versión 3.00.00.
  • FactoryTalk: actualizar a las versiones 12.0, 13.0 o 14.0.
  • Pavilion8: actualizar a la versión 6.0.
  • ThinManager: 
    • Actualizar a la versión 13.1.3 o posterior.
    • Actualizar a la versión 13.2.2 o posterior.
  • 1756-EN4: actualizar a la versión 6.001 o posterior.
  • 5015-U8IHFT: actualizar a la versión 2.011.
Detalle

De las 10 vulnerabilidades, 2 de ellas son críticas, mientras que las otras 8 son altas. A continuación, se muestran los detalles de las críticas:

  • En FactoryTalk Batch View existe una vulnerabilidad de omisión de autorización, debida a información confidencial compartida a través de cuentas, que podría permitir a un actor malicioso hacerse pasar por un usuario, si el atacante consigue más información para la autenticación. Se ha asignado el identificador CVE-2024-45823 para esta vulnerabilidad.
  • Existe una vulnerabilidad de ejecución de código remoto en FactoryTalk. Esta se produce cuando se encadena con vulnerabilidades path traversal, inyección de comandos o XSS y permite la ejecución remota de código sin autenticación. Se ha asignado el identificador CVE-2024-45824 para esta vulnerabilidad.

Se han asignado los identificadores CVE-2024-6077, CVE-2024-8533, CVE-2023-31102, CVE-2024-8525, CVE-2024-8523, CVE-2024-45823, CVE-2024-7960 y CVE-2024-45826 para estas vulnerabilidades.