Dos nuevos avisos de SCI
Múltiples vulnerabilidades en Fuji Electric Tellus Lite V-Simulator
Tellus Lite V-Simulator, versiones anteriores a 4.0.19.0.
Los investigadores, Fritz Sands y kimiya, en colaboración con Trend Micro ZDI, han reportado 3 vulnerabilidades de severidad alta que afectan al producto Tellus Lite V-Simulator de Fuji Electric, cuya explotación podría permitir a un atacante bloquear el dispositivo al que accede, permitir la ejecución remota de código o sobrescribir archivos.
Actualizar Tellus Lite V-Simulator a la versión 4.0.19.0.
- Podría producirse un desbordamiento de búfer basado en pila cuando Tellus Lite V-Simulator analiza un archivo de entrada especialmente diseñado. Se ha asignado el identificador CVE-2023-35127 para esta vulnerabilidad.
- Cuando Tellus Lite V-Simulator analiza un archivo de entrada especialmente diseñado, podría producirse una escritura fuera de los límites. Se ha asignado el identificador CVE-2023-40152 para esta vulnerabilidad.
- Un usuario con una cuenta estándar en Tellus Lite V-Simulator podría sobrescribir archivos en el sistema. Se ha asignado el identificador CVE-2023-5299 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Phoenix Contact
- E-Mobility Charging Suite: v1.7.0 y anteriores;
- FL Network Manager: v7.0 y anteriores;
- IOL Conf: v1.7.0 y anteriores;
- MTP Designer: v1.2.0. BETA y anteriores;
- MTP Designer Trial: v1.2.0. BETA y anteriores;
- Activation Wizard Phoenix Contact: v1.6 y anteriores;
- Phoenix Contact Asistente de activación en la plataforma de software MORYX: v1.6 y anteriores;
- PLCnext Engineer: v2023.9 y anteriores;
- PLCnext Engineer EDU LIC: v2023.9 y anteriores.
Ver códigos de los artículos afectados en el enlace al aviso oficial de la sección de 'Referencias'.
CERT@VDE en coordinación con Phoenix Contact ha publicado dos vulnerabilidades de severidad crítica en Wibu-System CodeMeter Runtime, sobre un desbordamiento del búfer basado en montón causado por 'libcurl' y una interpretación incorrecta de los espacios en blanco en Javascript. Esto podría llevar a la ejecución de código arbitrario utilizando los privilegios del usuario que ejecuta el software afectado.
Phoenix Contact recomienda a los usuarios afectados que actualicen a CodeMeter V7.60d. Wibu-Systems ya ha publicado una actualización para CodeMeter en su página de inicio
Además, se recomienda actualizar el asistente de activación de Phoenix Contact a la versión 1.7 cuando esté disponible.
La vulnerabilidad CVE-2023-38545, de severidad crítica, afecta a la escritura fiera de los límites. Este fallo hace que 'curl' desborde un búfer basado en montón en el protocolo de enlace del proxy SOCKS5. Mientras, que la vulnerabilidad CVE-2023-24540, también de severidad crítica, afecta a los espacios en blanco de JavaScript válidos y provoca problemas en su ejecución.
[Actualización 22/11/2023] Escalada de privilegios en Rockwell Automation Stratix
Todas las versiones de los productos (ejecutando el software Cisco IOS XE con la función Web UI activada):
- Stratix 5800;
- Stratix 5200.
Rockwell Automation ha notificado una vulnerabilidad crítica que afecta a su producto Stratix, cuya explotación podría permitir a un atacante, no autenticado, tomar el control del sistema afectado.
- Desactivar la función ‘HTTP Server’, mediante el comando ‘no ip http server’ o ‘no ip http secure-server’ en el modo de configuración global. Si se están utilizando, tanto el servidor HTTP como el servidor HTTPS, se necesitan ambos comandos para desactivar la función ‘HTTP Server’.
- Revisar los controles de acceso para esos servicios.
- Comprobar los IoC y reglas de Snort proporcionadas por Cisco Talos.
- [Actualización 22/11/2023] Access Control Lists (requiere login) debe activarse para permitir que sólo determinadas direcciones IP accedan a la interfaz web del dispositivo.
El fabricante tiene conocimiento de la explotación activa de una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes no confiables. Esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, crear una cuenta en un sistema vulnerable con acceso de nivel de privilegio 15. Se ha asignado el identificador CVE-2023-20198 para esta vulnerabilidad.