Un nuevo aviso de SCI y una actualización
Múltiples vulnerabilidades en productos CODESYS
- CODESYS Control, versiones anteriores 4.12.0.0 para los equipos:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Versiones anteriores 3.5.20.10 de los productos:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
CERT@VDE en coordinación con CODESYS ha publicado 2 vulnerabilidades de severidad alta para varios de sus productos. Estas vulnerabilidades permitirían a un atacante remoto provocar una denegación de servicio y el acceso no autorizado a la información.
- Actualizar CODESYS Control a la versión 4.12.0.0 para los siguientes sistemas:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Actualizar los siguientes productos a la versión 3.5.20.10:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
- CVE-2024-5000: la pila CODESYS OPC UA del sistema en tiempo de ejecución CODESYS Control puede calcular incorrectamente el tamaño de búfer necesario para las solicitudes y respuestas recibidas. Esto puede ser aprovechado por un atacante remoto para enviar una solicitud falsa a los productos afectados, lo que puede provocar una denegación de servicio.
- CVE-2023-5751: los archivos necesarios para la ejecución del sistema de desarrollo CODESYS se ejecutan en su directorio de trabajo '%ProgramData%\CODESYS\', por lo que todos los usuarios que tengan acceso al sistema pueden leer o modificar los archivos en este directorio.
[Actualización 05/06/2024] Multiples vulnerabilidades en Monitouch V-SFT de Fuji Electric
- Monitouch V-SFT: versiones anteriores a 6.2.3.0.
CISA ha publicado un boletín de seguridad en donde informa de 2 nuevas vulnerabilidades altas para el software de configuración de pantallas Monitouch V-SFT de Monitouch V-SFT. Estas vulnerabilidades han sido descubiertas por kimiy colaborando con Monitouch V-SFT.
- Monitouch V-SFT: actualizar a la versión 6.2.3.0 o superior.
Las vulnerabilidades, identificadas con los códigos CVE-2024-5271 y CVE-2024-34171, se originan debido a una escritura fuera de limite y a un desbordamiento de búfer, respectivamente, y ambas podrían permitir a un atacante ejecutar código arbitrario.
[Actualización 05/06/2024]
Se ha añadido la vulnerabilidad CVE-2024-5597 de confusión de tipo y que puede provocar en el producto la ejecución de codigo o detener la ejecución.