Tres nuevos avisos de SCI

Múltiples vulnerabilidades en Bosch Rexroth ctrlX HMI Web Panel WR21

Fecha26/10/2023
Importancia4 - Alta
Recursos Afectados

Todas las versiones de ctrlX HMI Web Panel - WR21, productos:

  • WR2107,
  • WR2110,
  • WR2115.
Descripción

Diego Giubertoni, investigador de Nozomi Networks, ha reportado 9 vulnerabilidades de severidad alta, que afectan al sistema operativo de ctrlX WR21 HMI. Un atacante con acceso físico al dispositivo podría obtener acceso root completo sin autenticación previa, combinando la explotación de estas vulnerabilidades.

Solución

El fabricante informa que en breve se publicará una versión actualizada del firmware y recomienda a los usuarios actualizar a esa versión en cuanto esté disponible. Hasta entonces, se aconseja no usar Android Agent y tampoco Google Chrome en modo Kiosk (se puede sustituir por la aplicación WebStation).

Además, la aplicación Android Agent se eliminará por completo.

Detalle

Las vulnerabilidades detectadas son de los siguientes tipos:

  • falta de autenticación para función crítica (CVE-2023-41255, CVE-2023-45220 y CVE-2023-45851);
  • uso de credenciales en texto claro (CVE-2023-41372 y CVE-2023-46102);
  • exportación incorrecta de componentes de aplicaciones Android (CVE-2023-41960);
  • falta de comprobación de acceso (CVE-2023-43488);
  • transmisión de información en texto claro (CVE-2023-45321);
  • gestión de acceso inadecuado (CVE-2023-45844).

Omisión de autenticación en SICK Flexi Soft Gateway de Bosch

Fecha26/10/2023
Importancia4 - Alta
Recursos Afectados
  • Rexroth SLC-0-GPNT00300
Descripción

Bosch ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante iniciar sesión en las puertas de enlace enviando paquetes especialmente diseñados, lo que afectaría a la disponibilidad, integridad y confidencialidad de los dispositivos.

Solución

Bosch recomienda seguir las directrices de seguridad (Security Guideline Electric Drives and Control) para mitigar el problema y mantener siempre actualizados sus dispositivos.

Detalle

La vulnerabilidad detectada podría permitir que un atacante remoto, no autenticado, envíe paquetes especialmente diseñados y esto afecte potencialmente la disponibilidad, integridad y confidencialidad de las puertas de enlace a través de un bypass de autenticación mediante captura-reproducción.

Se ha asignado el identificador CVE-2023-5246 para esta vulnerabilidad.


Escalada de privilegios en Rockwell Automation Stratix

Fecha26/10/2023
Importancia4 - Alta
Recursos Afectados

Todas las versiones de los productos (ejecutando el software Cisco IOS XE con la función Web UI activada):

  • Stratix 5800;
  • Stratix 5200.
Descripción

Rockwell Automation ha notificado una vulnerabilidad crítica que afecta a su producto Stratix, cuya explotación podría permitir a un atacante, no autenticado, tomar el control del sistema afectado.

Solución
  • Desactivar la función ‘HTTP Server’, mediante el comando ‘no ip http server’ o ‘no ip http secure-server’ en el modo de configuración global. Si se están utilizando, tanto el servidor HTTP como el servidor HTTPS, se necesitan ambos comandos para desactivar la función ‘HTTP Server’.
  • Revisar los controles de acceso para esos servicios.
  • Comprobar los IoC y reglas de Snort proporcionadas por Cisco Talos.
Detalle

El fabricante tiene conocimiento de la explotación activa de una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes no confiables. Esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, crear una cuenta en un sistema vulnerable con acceso de nivel de privilegio 15. Se ha asignado el identificador CVE-2023-20198 para esta vulnerabilidad.