Tres nuevos avisos de SCI
Índice
- Uso de credenciales débiles en HMS Networks EWON FLEXY 202
- Múltiples vulnerabilidades en Elvaco M-Bus Metering Gateway CMe3100
- Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter
Uso de credenciales débiles en HMS Networks EWON FLEXY 202
EWON FLEXY 202, versión de firmware 14.2s0.
Los investigadores Anurag Chevendra, Parul Sindhwad y Dr. Faruk Kazi, del laboratorio CoE-CNDS (VJTI Mumbai, India), han reportado una vulnerabilidad de severidad alta que afecta a la pasarela modular industrial EWON FLEXY 202 de HMS Networks, debido al uso de credenciales débiles.
Actualizar el firmware de EWON FLEXY 202 a la versión 14.9s2.
El dispositivo EWON FLEXY 202 transmite credenciales utilizando el método de codificación débil base64. Un atacante podría analizar el tráfico y decodificar dichas credenciales. Se ha asignado el identificador CVE-2024-7755 para esta vulnerabilidad.
Múltiples vulnerabilidades en Elvaco M-Bus Metering Gateway CMe3100
M-Bus Metering Gateway CMe3100, versión 1.12.1.
El investigador Tomer Goldschmidt de Claroty Research - Team82 ha reportado a CISA, 4 vulnerabilidades: 1 de severidad crítica y 3 de severidad alta, que afectan a Elvaco M-Bus Metering Gateway CMe3100. La explotación de estas vulnerabilidades podría provocar acceso no autorizado, envío de información falsa, saltarse la autenticación y ejecución remota de código.
No existe en este momento solución para las vulnerabilidades. Se recomienda a los usuarios contactar con Elvaco desde su portal de soporte al consumidor para obtener mas información.
- Debido a una neutralización indebida de la entrada durante la generación de páginas web, un atacante externo mediante un ataque XSS, podría para saltarse la autenticación y tomar el control de cuentas de administrador. Se ha asignado el identificador CVE-2024-49397 para esta vulnerabilidad crítica.
Además, se han asignado los identificadores CVE-2024-49396, CVE-2024-49398 y CVE-2024-49399 para las vulnerabilidades altas. Estas se pueden consultar en las referencias.
Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter
- DDC4100, versiones 1.7.4 y anteriores.
- Versiones 1.12.14 y anteriores de los modelos:
- DDC4002;
- DDC4200;
- DDC4200-L;
- DDC4400.
- Versiones 1.17.6 y anteriores de los modelos:
- DDC4002e;
- DDC4200e;
- DDC4400e;
- DDC4020e;
- DDC4040e.
El investigador, Raphael Ruf de terreActive AG ha reportado a CISA, 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad alta, que afectan a la línea de productos DDC4000. La explotación de estas vulnerabilidades podría provocar que un atacante consiguiera permisos de administrador absolutos en el sistema.
- Los siguientes modelos han llegado al final de su vida, por lo que ya no reciben soporte:
- DDC4100;
- DDC4002;
- DDC4200;
- DDC4200-L;
- DDC4400.
- Se recomienda a los usuarios actualizar los controladores y contactar con las oficinas locales de Kieback&Peter para actualizar el firmware de los sistemas a la versión 1.21.0 o posteriores en los siguientes modelos:
- DDC4002e;
- DDC4200e;
- DDC4400e;
- DDC4020e;
- DDC4040e.
Las 2 vulnerabilidades críticas se describen a continuación:
- Debido a una limitación incorrecta del nombre de ruta a un directorio restringido, un atacante sin autenticación podría acceder y leer los archivos del sistema. Se ha asignado el identificador CVE-2024-41717 para esta vulnerabilidad.
- El producto afectado emplea credenciales débiles que podrían permitir a un atacante, no autenticado conseguir privilegios de administrador del sistema. Se ha asignado el identificador CVE-2024-43698 para esta vulnerabilidad.
Además, se ha asignado el identificador CVE-2024-43812 para la vulnerabilidad alta. Esta se puede consultar en las referencias.