Avisos SCI 20230913

Múltiples vulnerabilidades en productos de Korenix

Fecha10/04/2023
Importancia4 - Alta
Recursos Afectados

Las siguientes versiones de Korenix Jetwave están afectadas:

  • Korenix JetWave4221 HP-E, versiones V1.3.0 y anteriores;
  • Korenix JetWave 3220/3420 V3, versiones anteriores a V1.7;
  • Korenix JetWave 2212G, versión V1.3.T;
  • Korenix JetWave 2212X/2112S, versión V1.3.0;
  • Korenix JetWave 2211C, versiones anteriores a V1.6;
  • Korenix JetWave 2411/2111, versiones anteriores a V1.5;
  • Korenix JetWave 2411L/2111L, versiones anteriores a V1.6;
  • Korenix JetWave 2414/2114, versiones anteriores a V1.4;
  • Korenix JetWave 2424, versiones anteriores a V1.3;
  • Korenix JetWave 2460, versiones anteriores a V1.6.
Descripción

Thomas Weber, de CyberDanube, ha informado de 3 vulnerabilidades: dos de severidad alta y una de severidad media, que podrían permitir a un atacante obtener acceso completo al sistema operativo subyacente del dispositivo o causar una condición de denegación de servicio.

Solución

Korenix recomienda a todos los usuarios actualizar los productos afectados a las últimas versiones de firmware disponibles. Más información acerca de las versiones correctoras en el apartado Mitigations del siguiente enlace.

Detalle
  • Vulnerabilidad de inyección de comandos. Un atacante podría modificar el parámetro file_name para ejecutar comandos como root. Se ha asignado el identificador CVE-2023-23294 para esta vulnerabilidad.
  • Vulnerabilidad de inyección de comandos a través de /goform/formSysCmd. Un atacante podría modificar el parámetro sysCmd para ejecutar comandos como root. Se ha asignado el identificador CVE-2023-23295 para esta vulnerabilidad.
  • Posible condición de denegación de servicio a través de /goform/formDefault. A través de una petición POST, un atacante con sesión iniciada podría hacer servicio web deja de estar disponible y no se podrá acceder a él hasta que el usuario reinicie el dispositivo. Se ha asignado el identificador CVE-2023-23296 para esta vulnerabilidad.

Encuesta valoración


Múltiples vulnerabilidades en productos de Schneider Electric

Fecha11/04/2023
Importancia5 - Crítica
Recursos Afectados
  • Todas las versiones de:
    • PacDrive 3 Controllers: LMC Eco/Pro/Pro2;
    • PacDrive Controller LMC078;
    • Modicon Controller: M241, M251, M262, M258, LMC058, M218 y M580 CPU Safety;
    • HMISCU Controller;
    • Modicon Momentum Unity M1E Processor;
    • Modicon MC80;
    • Legacy Modicon Quantum;
    • Legacy Modicon Premium CPUs.
  • Versiones 1.16 Build 004 y anteriores de:
    • InsightHome,
    • InsightFacility,
    • Conext™ Gateway (discontinuado en 2019).
  • EcoStruxure™ Control Expert, versión 15.1 y superiores.
  • APC Easy UPS Online Monitoring Software, versión 2.5-GA-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
  • Schneider Electric Easy UPS Online Monitoring Software, versión 2.5-GS-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
  • Modicon M340 CPU, versiones anteriores a 3.51.
  • Modicon M580 CPU, versiones anteriores a 4.10.
  • Instalador de Easergy Builder, versiones 1.7.23 y anteriores.
Descripción

Schneider Electric ha publicado 6 avisos de seguridad que recogen 12 vulnerabilidades, 2 de ellas de severidad crítica. La explotación de estas vulnerabilidades podría provocar la pérdida de integridad de los controladores, ejecución remota y/o arbitraria de código, extracción de certificados privados, denegación de servicio, escalada de privilegios, omisión de autenticación o ejecución de código web malicioso.

Solución

Consultar los apartados de Mitigations/Remediation de cada aviso del fabricante, para aplicar las actualizaciones y/o medidas de mitigación disponibles para solucionar las vulnerabilidades identificadas.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • Una vulnerabilidad de falta de autenticación para funciones críticas podría permitir cambios en las credenciales administrativas, lo que llevaría a una posible ejecución remota de código sin requerir autenticación previa en la interfaz Java RMI. Se ha asignado el identificador CVE-2023-29411 para esta vulnerabilidad.
  • Una vulnerabilidad de manipulación inadecuada de mayúsculas y minúsculas podría causar una ejecución remota de código al manipular métodos internos a través de la interfaz RMI de Java. Se ha asignado el identificador CVE-2023-29412 para esta vulnerabilidad.

El resto de identificadores CVE están disponibles en los avisos oficiales del fabricante.

Encuesta valoración