Tres nuevos avisos de SCI
Múltiples vulnerabilidades en Bosch Rexroth ctrlX HMI Web Panel WR21
Todas las versiones de ctrlX HMI Web Panel - WR21, productos:
- WR2107,
- WR2110,
- WR2115.
Diego Giubertoni, investigador de Nozomi Networks, ha reportado 9 vulnerabilidades de severidad alta, que afectan al sistema operativo de ctrlX WR21 HMI. Un atacante con acceso físico al dispositivo podría obtener acceso root completo sin autenticación previa, combinando la explotación de estas vulnerabilidades.
El fabricante informa que en breve se publicará una versión actualizada del firmware y recomienda a los usuarios actualizar a esa versión en cuanto esté disponible. Hasta entonces, se aconseja no usar Android Agent y tampoco Google Chrome en modo Kiosk (se puede sustituir por la aplicación WebStation).
Además, la aplicación Android Agent se eliminará por completo.
Las vulnerabilidades detectadas son de los siguientes tipos:
- falta de autenticación para función crítica (CVE-2023-41255, CVE-2023-45220 y CVE-2023-45851);
- uso de credenciales en texto claro (CVE-2023-41372 y CVE-2023-46102);
- exportación incorrecta de componentes de aplicaciones Android (CVE-2023-41960);
- falta de comprobación de acceso (CVE-2023-43488);
- transmisión de información en texto claro (CVE-2023-45321);
- gestión de acceso inadecuado (CVE-2023-45844).
Omisión de autenticación en SICK Flexi Soft Gateway de Bosch
- Rexroth SLC-0-GPNT00300
Bosch ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante iniciar sesión en las puertas de enlace enviando paquetes especialmente diseñados, lo que afectaría a la disponibilidad, integridad y confidencialidad de los dispositivos.
Bosch recomienda seguir las directrices de seguridad (Security Guideline Electric Drives and Control) para mitigar el problema y mantener siempre actualizados sus dispositivos.
La vulnerabilidad detectada podría permitir que un atacante remoto, no autenticado, envíe paquetes especialmente diseñados y esto afecte potencialmente la disponibilidad, integridad y confidencialidad de las puertas de enlace a través de un bypass de autenticación mediante captura-reproducción.
Se ha asignado el identificador CVE-2023-5246 para esta vulnerabilidad.
Escalada de privilegios en Rockwell Automation Stratix
Todas las versiones de los productos (ejecutando el software Cisco IOS XE con la función Web UI activada):
- Stratix 5800;
- Stratix 5200.
Rockwell Automation ha notificado una vulnerabilidad crítica que afecta a su producto Stratix, cuya explotación podría permitir a un atacante, no autenticado, tomar el control del sistema afectado.
- Desactivar la función ‘HTTP Server’, mediante el comando ‘no ip http server’ o ‘no ip http secure-server’ en el modo de configuración global. Si se están utilizando, tanto el servidor HTTP como el servidor HTTPS, se necesitan ambos comandos para desactivar la función ‘HTTP Server’.
- Revisar los controles de acceso para esos servicios.
- Comprobar los IoC y reglas de Snort proporcionadas por Cisco Talos.
El fabricante tiene conocimiento de la explotación activa de una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes no confiables. Esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, crear una cuenta en un sistema vulnerable con acceso de nivel de privilegio 15. Se ha asignado el identificador CVE-2023-20198 para esta vulnerabilidad.