Tres nuevos avisos de SCI
Múltiples vulnerabilidades en productos PTC
- Versiones 6.14.263.0 y anteriores de los productos:
- KEPServerEX;
- ThingWorx Kepware Server;
- Rockwell Automation KEPServer Enterprise;
- Software Toolbox TOP Server.
- ThingWorx Industrial Connectivity, todas las versiones.
- OPC-Aggregator, versiones 6.14 y anteriores.
- ThingWorx Kepware Edge, versiones 1.7 y anteriores.
- GE Digital Industrial Gateway Server, versiones 7.614 y anteriores.
Shawn Hoffman ha reportado 2 vulnerabilidades, de severidad crítica y alta. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener la ejecución de código a nivel de SYSTEM de Windows en el host de servicio y podría causar el bloqueo del producto, la filtración de información sensible o la conexión al producto sin la autenticación adecuada.
Actualizar los productos afectados a las siguientes versiones:
- KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity y OPC-Aggregator a las versiones 6.15 o posteriores.
- ThingWorx Kepware Edge a las versiones 1.8 o superiores.
- KEPServerEX es vulnerable a un desbordamiento de búfer que podría permitir a un atacante bloquear el producto al que se accede o filtrar información. Se ha asignado el identificador CVE-2023-5908 para esta vulnerabilidad crítica.
- KEPServerEX no valida correctamente los certificados de los clientes, lo que podría permitir la conexión de usuarios no autenticados. Se ha asignado el identificador CVE-2023-5909 para esta vulnerabilidad alta.
Desbordamiento de búfer en DOPSoft de Delta Electronics
DOPSoft: todas las versiones.
Natnael Samson, que trabaja con Trend Micro Zero Day Initiative, ha notificado una vulnerabilidad de severidad alta que podría conducir a la ejecución remota de código.
Delta Electronics ha declarado que DOPSoft ha finalizado su vida útil y recomienda a los usuarios utilizar DIAScreen en su lugar. Esta vulnerabilidad no existe en la versión más reciente de DIAScreen.
Los usuarios pueden descargar DIAScreen v1.3.1 (o más reciente) en el centro de descargas de DIAStudio.
La vulnerabilidad de severidad alta detectada es de tipo desbordamiento de búfer basado en la pila, lo que podría permitir la ejecución de código arbitrario si un atacante consigue engañar a un usuario legítimo para ejecutar un archivo especialmente diseñado.
Se ha asignado el identificador CVE-2023-5944 para esta vulnerabilidad.
Múltiples vulnerabilidades en Mirth Connect de NextGen
- Mirth Connect, versiones anteriores a 4.4.0 (CVE-2023-37679);
- Mirth Connect, versiones anteriores a 4.4.1 (CVE-2023-43208).
Se han reportado dos vulnerabilidades de severidad crítica en Mirth Connect, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código.
Actualizar a la última versión disponible de software.
- Una vulnerabilidad de ejecución remota de comandos (RCE) en NextGen Mirth Connect podría permitir a un atacante ejecutar comandos arbitrarios en el servidor de alojamiento. Se ha asignado el identificador CVE-2023-37679 para esta vulnerabilidad.
- NextGen Healthcare Mirth Connect anterior a la versión 4.4.1 es vulnerable a la ejecución remota de código sin autenticación. Esta vulnerabilidad está causada por el parche incompleto de CVE-2023-37679. Se ha asignado el identificador CVE-2023-43208.
Mirth Connect de NextGen, se instala como componente opcional de distintos productos de Medtronic, como Mainspring Data Express Carelink, el cual se utiliza para exportar datos de dispositivos de pacientes cardíacos desde la red Medtronic CareLink.