Tres nuevos avisos de SCI

Múltiples vulnerabilidades en productos PTC

Fecha01/12/2023
Importancia5 - Crítica
Recursos Afectados
  • Versiones 6.14.263.0 y anteriores de los productos:
    • KEPServerEX;
    • ThingWorx Kepware Server;
    • Rockwell Automation KEPServer Enterprise;
    • Software Toolbox TOP Server.
  • ThingWorx Industrial Connectivity, todas las versiones.
  • OPC-Aggregator, versiones 6.14 y anteriores.
  • ThingWorx Kepware Edge, versiones 1.7 y anteriores.
  • GE Digital Industrial Gateway Server, versiones 7.614 y anteriores.
Descripción

Shawn Hoffman ha reportado 2 vulnerabilidades, de severidad crítica y alta. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener la ejecución de código a nivel de SYSTEM de Windows en el host de servicio y podría causar el bloqueo del producto, la filtración de información sensible o la conexión al producto sin la autenticación adecuada.

Solución

Actualizar los productos afectados a las siguientes versiones:

  • KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity y OPC-Aggregator a las versiones 6.15 o posteriores.
  • ThingWorx Kepware Edge a las versiones 1.8 o superiores.
Detalle
  • KEPServerEX es vulnerable a un desbordamiento de búfer que podría permitir a un atacante bloquear el producto al que se accede o filtrar información. Se ha asignado el identificador CVE-2023-5908 para esta vulnerabilidad crítica.
  • KEPServerEX no valida correctamente los certificados de los clientes, lo que podría permitir la conexión de usuarios no autenticados. Se ha asignado el identificador CVE-2023-5909 para esta vulnerabilidad alta.

Desbordamiento de búfer en DOPSoft de Delta Electronics

Fecha01/12/2023
Importancia4 - Alta
Recursos Afectados

DOPSoft: todas las versiones.

Descripción

Natnael Samson, que trabaja con Trend Micro Zero Day Initiative, ha notificado una vulnerabilidad de severidad alta que podría conducir a la ejecución remota de código.

Solución

Delta Electronics ha declarado que DOPSoft ha finalizado su vida útil y recomienda a los usuarios utilizar DIAScreen en su lugar. Esta vulnerabilidad no existe en la versión más reciente de DIAScreen.

Los usuarios pueden descargar DIAScreen v1.3.1 (o más reciente) en el centro de descargas de DIAStudio.

Detalle

La vulnerabilidad de severidad alta detectada es de tipo desbordamiento de búfer basado en la pila, lo que podría permitir la ejecución de código arbitrario si un atacante consigue engañar a un usuario legítimo para ejecutar un archivo especialmente diseñado.

Se ha asignado el identificador CVE-2023-5944 para esta vulnerabilidad.


Múltiples vulnerabilidades en Mirth Connect de NextGen

Fecha01/12/2023
Importancia5 - Crítica
Recursos Afectados
  • Mirth Connect, versiones anteriores a 4.4.0 (CVE-2023-37679);
  • Mirth Connect, versiones anteriores a 4.4.1 (CVE-2023-43208).
Descripción

Se han reportado dos vulnerabilidades de severidad crítica en Mirth Connect, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código.

Solución

Actualizar a la última versión disponible de software.

Detalle
  • Una vulnerabilidad de ejecución remota de comandos (RCE) en NextGen Mirth Connect podría permitir a un atacante ejecutar comandos arbitrarios en el servidor de alojamiento. Se ha asignado el identificador CVE-2023-37679 para esta vulnerabilidad.
  • NextGen Healthcare Mirth Connect anterior a la versión 4.4.1 es vulnerable a la ejecución remota de código sin autenticación. Esta vulnerabilidad está causada por el parche incompleto de CVE-2023-37679. Se ha asignado el identificador CVE-2023-43208.

Mirth Connect de NextGen, se instala como componente opcional de distintos productos de Medtronic, como Mainspring Data Express Carelink, el cual se utiliza para exportar datos de dispositivos de pacientes cardíacos desde la red Medtronic CareLink.