Tres nuevos avisos de SCI
Múltiples vulnerabilidades en productos Pilz
- PASvisu, versiones anteriores a 1.14.1.
- PMI v8xx, versiones 2.0.33992 y anteriores.
Pliz, coordinado por el CERT@VDE, han notificado 2 vulnerabilidades de severidad alta que afectan a productos HMI del fabricante para la visualización en web, y cuya explotación podría permitir a un atacante tomar el control total del sistema afectado.
El fabricante recomienda instalar las versiones correctoras de los productos afectados tan pronto sea posible desde Pilz eShop.
- Una vulnerabilidad XSS en el componente Builder de PASvisu, podría permitir a un atacante local, no autenticado, inyectar JavaScript malicioso y obtener el control total del dispositivo. Se ha asignado el identificador CVE-2023-45795 para esta vulnerabilidad.
- Una vulnerabilidad XSS almacenada en el componente Runtime de PASvisu y PMI v8xx, podría permitir a un atacante remoto, no autenticado y con pocos privilegios, manipular datos de proceso para impactar en la integridad y/o disponibilidad. Se ha asignado el identificador CVE-2023-45796 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Mitsubishi Electric
Los siguientes productos y versiones están afectados por las vulnerabilidades reportadas:
- EZSocket, versiones 3.0 y posteriores.
- FR Configurator2, todas las versiones.
- GT Designer3 Version1(GOT1000), todas las versiones.
- GT Designer3 Version1(GOT2000), todas las versiones.
- GX Works2, versiones 1.11M y posteriores.
- GX Works3, todas las versiones.
- MELSOFT Navigator, versiones 1.04E y posteriores.
- MT Works2, todas las versiones.
- MX Component 4.00A, versiones y posteriores.
- MX OPC Server DA/UA (software empaquetado con MC Works64), todas las versiones.
Reid Wightman, de Dragos Inc, ha reportado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, cuya explotación podría permitir a un atacante omitir mecanismos de autenticación y ejecutar código malicioso remotamente.
Mitsubishi Electric recomienda que los clientes tomen medidas de mitigación para minimizar el riesgo de explotar estas vulnerabilidades. Puede consultar las mismas en el enlace adjunto en la sección "Referencias".
Vulnerabilidad de ejecución remota de código, por la cual un atacante podría ser capaz de ejecutar código malicioso llamando remotamente a una función con una ruta a una biblioteca maliciosa, mientras está conectado a los productos.
Como resultado, los usuarios no autorizados pueden revelar, manipular, destruir o borrar información de los productos, o provocar una situación de denegación de servicio (DoS) en los productos afectados.
Se ha asignado el identificador CVE-2023-6943 para esta vulnerabilidad de severidad crítica.
La vulnerabilidad alta tiene asignado el identificador CVE-2023-6942.
Múltiples vulnerabilidades en productos CoDe16
- Control block CPX-CEC-C1-V3 (HW <= 8), v4.0.4 y anteriores;
- Control block CPX-CEC-M1-V3 (HW <= 8), v4.0.4 y anteriores;
- Control block CPX-CEC-S1-V3 (HW <= 8), v4.0.4 y anteriores;
- Control block CPX-E-CEC-C1-EP (HW < 8), v2.2.14;
- Control block CPX-E-CEC-C1-EP (HW >= 8), v3.2.10;
- Control block CPX-E-CEC-C1 (HW <= 5), v10.1.4 y anteriores;
- Control block CPX-E-CEC-C1-PN (HW < 8), v2.2.14;
- Control block CPX-E-CEC-C1-PN (HW >= 8), v3.2.10;
- Control block CPX-E-CEC-M1-EP (HW < 8), v2.2.14;
- Control block CPX-E-CEC-M1-EP (HW >= 8), v3.2.10;
- Control block CPX-E-CEC-M1 (HW <= 5) , v10.1.4 y anteriores;
- Control block CPX-E-CEC-M1-PN (HW < 8), v2.2.14;
- Control block CPX-E-CEC-M1-PN (HW >= 8), v3.2.10;
- Controller CECC-D-BA (HW <=7), v2.4.2 y anteriores;
- Controller CECC-D-CS (HW <=7), v2.4.2 y anteriores;
- Controller CECC-D (HW <= 7), v2.4.2 y anteriores;
- Controller CECC-LK (HW <= 7), v2.4.2 y anteriores;
- Controller CECC-S (HW <= 7), v2.4.2 y anteriores;
- Controller CECC-X-M1 (Gen3), v3.8.18 y anteriores;
- Controller CECC-X-M1 (Gen4), v4.0.18 y anteriores;
- Controller CECC-X-M1-MV (Gen3), v3.8.18 y anteriores;
- Controller CECC-X-M1-MV (Gen4), v4.0.18 y anteriores;
- Controller CECC-X-M1-MV-S1 (Gen3), v3.8.18 y anteriores;
- Controller CECC-X-M1-MV-S1 (Gen4), v4.0.18 y anteriores;
- Operator unit CDPX-X-A-S-10, v3.5.7.159 y anteriores;
- Operator unit CDPX-X-A-W-13, v3.5.7.159 y anteriores;
- Operator unit CDPX-X-A-W-4, v.5.7.159 y anteriores;
- Operator unit CDPX-X-A-W-7, v3.5.7.159 y anteriores;
- Operator unit CDPX-X-E1-W-10, v3.5.7.159 y anteriores;
- Operator unit CDPX-X-E1-W-15, v3.5.7.159 y anteriores;
- Operator unit CDPX-X-E1-W-7, v3.5.7.159 y anteriores.
Festo, en coordinación con CERT@VDE, ha publicado 16 vulnerabilidades: 13 de severidad alta y 3 de severidad media, que podrían provocar la ejecución remota de código o una denegación de servicio.
Para todos los identificadores de vulnerabilidad, excepto CECC-D, CECC-D-CS, CECC-D-BA , CECC-S, CECC-X Gen3 y CECC-LK: la actualización está prevista para finales del tercer trimestre de 2024.
Las vulnerabilidades detectadas son de tipo escritura fuera de límites y validación de entrada incorrecta que pueden provocar una condición de denegación de servicio, sobreescritura de memoria o ejecución remota de código.
Se han asignado los identificadores CVE-2022-47390, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47385, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389 y CVE-2022-47391 para estas vulnerabilidades.