Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de SCI

Múltiples vulnerabilidades en ViewPower Pro de Voltronic Power

Fecha24/01/2024
Importancia5 - Crítica
Recursos Afectados

ViewPower Pro, versión 2.0-22165.

Descripción

Simon Janz (@esj4y), investigador de ZDI, de Trend Micro, ha reportado 4 vulnerabilidades que afectan a ViewPower Pro de Voltronic Power, 3 de severidad crítica y 1 alta. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante crear una condición de denegación de servicio, obtener credenciales de administrador o lograr la ejecución remota de código.

Solución

El fabricante no respondió a los intentos de coordinación de CISA. Se recomienda a los usuarios de los productos afectados que se pongan en contacto con Voltronic Power y mantengan sus sistemas actualizados.

Adicionalmente, CISA recomienda aplicar las medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades descritas en su aviso.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • El producto afectado deserializa datos que no son de confianza sin verificar suficientemente que los datos resultantes serán válidos. Se ha asignado el identificador CVE-2023-51570 para esta vulnerabilidad.
  • El producto afectado es vulnerable a una inyección de comandos del sistema operativo, que podría permitir la ejecución remota de código en el sistema operativo subyacente. Se ha asignado el identificador CVE-2023-51572 para esta vulnerabilidad.
  • El producto afectado podría permitir a un usuario, no autenticado, invocar un método para modificar la contraseña de la cuenta de administrador. Se ha asignado el identificador CVE-2023-51573 para esta vulnerabilidad.

La vulnerabilidad alta tiene asignado el identificador CVE-2023-51571.


Vulnerabilidad XSS en Osimis DICOM Web Viewer de Orthanc

Fecha24/01/2024
Importancia4 - Alta
Recursos Afectados

Osimis WebViewer, versión 1.4.2.0-9d9eff4.

Descripción

Noam Moshe, investigador de Claroty Team82, ha notificado una vulnerabilidad de severidad alta que afecta al producto de visualización de imágenes médicas Osimis Web Viewer de Orthanc. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar código JavaScript arbitrario dentro del navegador de la potencial víctima.

Solución

Orthanc recomienda a los usuarios solucionar esta vulnerabilidad actualizando las imágenes Docker y los instaladores de Windows a la versión 24.1.2 o superior de Orthanc.

Detalle

Un payload XSS podría cargarse como un estudio DICOM, y cuando un usuario intentase ver el estudio infectado dentro del Osimis WebViewer, la vulnerabilidad XSS se activaría. De esta manera, el atacante podría ejecutar código JavaScript arbitrario dentro del navegador de la víctima. Se ha asignado el identificador CVE-2023-7238 para esta vulnerabilidad.


Neutralización inadecuada de elementos especiales en Crestron AM-300

Fecha24/01/2024
Importancia4 - Alta
Recursos Afectados

AM-300: versión 1.4499.00018.

Descripción

Uri Katz, del equipo de investigación Claroty82, ha informado de una vulnerabilidad de severidad alta que afecta a AM-300, cuya explotación podría permitir a un atacante escalar sus privilegios para obtener acceso de nivel root.

Solución

Crestron ha resuelto esta vulnerabilidad en la versión de firmware 1.4499.00023.001 y posterior.

Detalle

Existe una vulnerabilidad de inyección de comandos del sistema operativo en la versión 1.4499.00018 del firmware Crestron AM-300 que puede permitir a un usuario de una sesión SSH, de acceso limitado, escalar sus privilegios al acceso de nivel root. Se ha asignado el identificador CVE-2023-6926 para esta vulnerabilidad.


Control de acceso inadecuado en productos de APsystems

Fecha24/01/2024
Importancia
Recursos Afectados

Los siguientes modelos y versiones de Energy Communication Unit Power Control Software están afectados:

  • C1.2.2;
  • v3.11.4;
  • W2.1.NA;
  • v4.1SAA;
  • v4.1NA.
Descripción

CISA descubrió una prueba de concepto (PoC) pública, del autor Momen Eldawakhly, documentando a partir de ella una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder a datos sensibles y ejecutar comandos y funciones específicas con plenos derechos de administrador sin autenticarse.

Solución

El fabricante no respondió a los intentos de coordinación de CISA. Se recomienda a los usuarios de los productos afectados que se pongan en contacto con APSystems para obtener información adicional.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad.

Detalle

Vulnerabilidad de control de acceso inadecuado, que permite a los atacantes acceder a datos sensibles y ejecutar comandos y funciones específicas con plenos derechos de administrador.

Se ha asignado el identificador CVE-2022-44037 para esta vulnerabilidad.


Múltiples vulnerabilidades en Lynx 206-F2G de Westermo

Fecha24/01/2024
Importancia4 - Alta
Recursos Afectados

Las siguientes versiones de Lynx 206-F2G están afectadas:

  • Modelo L206-F2G1.
  • Versión de firmware 4.24.
Descripción

Aarón Flecha Menéndez, Iván Alonso Álvarez y Víctor Bello Cuevas han reportado 8 vulnerabilidades: 2 de severidad alta y 6 de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la aplicación web, inyectar código arbitrario, ejecutar código malicioso, obtener información sensible o ejecutar una petición maliciosa.

Solución

Westermo recomienda seguir las mejores prácticas de endurecimiento, como restringir el acceso, desactivar los servicios no utilizados (reducción de la superficie de ataque), etc., para mitigar las vulnerabilidades notificadas. Para más información, consultar el enlace en la sección "Referencias".

Detalle

La descripción de las vulnerabilidades de severidad alta es la siguiente:

  • Un potencial atacante con acceso al dispositivo podría ejecutar código malicioso que podría afectar al correcto funcionamiento del dispositivo. Se ha asignado el identificador CVE-2023-45735 para esta vulnerabilidad.
  • El token de falsificación de petición entre sitios en la petición puede ser predecible o fácil de adivinar, lo que permite a los atacantes elaborar una petición maliciosa, que podría ser activada por una víctima sin saberlo. En un ataque CSRF exitoso el atacante podría llevar al usuario víctima a realizar una acción involuntariamente. Se ha asignado el identificador CVE-2023-38579 para esta vulnerabilidad.

El resto de vulnerabilidades de severidad media pueden consultarse en el enlace en la sección "Referencias".