Múltiples vulnerabilidades en productos ABB
Fecha de publicación 06/06/2024
Identificador
INCIBE-2024-0296
Importancia
5 - Crítica
Recursos Afectados
- 2,4" Display 55: versión 1.00;
- 2,4" Display 63: versión 1.00;
- 2,4" Display 70: versión 1.00;
- RoomTouch 4”: versión 1.00;
- Bus Compiling Unit KNX: versión 1.3.0.33.
Descripción
Una auditoría de software interna ha sacado a la luz 2 vulnerabilidades críticas que afectan a varios productos de ABB que emplean los sistemas KNX que aplican el estándar KNX Data Secure. Los sistemas KNX que operan en configuraciones KNX clásicas (modo simple) no están afectados.
Solución
- Actualizar los siguientes productos a las versiones 1.02 o posteriores:
- 2,4" Display 55;
- 2,4" Display 63;
- 2,4" Display 70;
- RoomTouch 4”.
- Actualizar Bus Compiling Unit KNX a las versiones 1.3.1_63 o posteriores.
Detalle
Los detalles de las 2 vulnerabilidades detectadas son:
- CVE-2024-4008: en caso de que el dispositivo afectado no se ejecute en modo KNX Secure, mediante un mensaje específico para conocer la clave de fábrica por defecto (FDSK por sus siglas en ingles) y capturar los mensajes de Telegram entre el dispositivo y el ETS. Usando la clave FDSK, se pueden descifrar las claves. Un atacante podría enviar mensajes de Telegram en nombre del dispositivo afectado.
- CVE-2024-4009: en caso de fallo de alimentación del bus, un dispositivo vulnerable no almacena los números de secuencia de los mensajes de Telegram KNX. En consecuencia, un atacante puede capturar el último mensaje entrante y reproducirlo con un número de secuencia, incrementado que el dispositivo receptor acepta.
Listado de referencias