Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Múltiples vulnerabilidades en productos Pilz

Fecha30/01/2024
Importancia4 - Alta
Recursos Afectados
  • PASvisu, versiones anteriores a 1.14.1.
  • PMI v8xx, versiones 2.0.33992 y anteriores.
Descripción

Pliz, coordinado por el CERT@VDE, han notificado 2 vulnerabilidades de severidad alta que afectan a productos HMI del fabricante para la visualización en web, y cuya explotación podría permitir a un atacante tomar el control total del sistema afectado.

Solución

El fabricante recomienda instalar las versiones correctoras de los productos afectados tan pronto sea posible desde Pilz eShop.

Detalle
  • Una vulnerabilidad XSS en el componente Builder de PASvisu, podría permitir a un atacante local, no autenticado, inyectar JavaScript malicioso y obtener el control total del dispositivo. Se ha asignado el identificador CVE-2023-45795 para esta vulnerabilidad.
  • Una vulnerabilidad XSS almacenada en el componente Runtime de PASvisu y PMI v8xx, podría permitir a un atacante remoto, no autenticado y con pocos privilegios, manipular datos de proceso para impactar en la integridad y/o disponibilidad. Se ha asignado el identificador CVE-2023-45796 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos Mitsubishi Electric

Fecha30/01/2024
Importancia5 - Crítica
Recursos Afectados

Los siguientes productos y versiones están afectados por las vulnerabilidades reportadas:

  • EZSocket, versiones 3.0 y posteriores.
  • FR Configurator2, todas las versiones.
  • GT Designer3 Version1(GOT1000), todas las versiones.
  • GT Designer3 Version1(GOT2000), todas las versiones.
  • GX Works2, versiones 1.11M y posteriores.
  • GX Works3, todas las versiones.
  • MELSOFT Navigator, versiones 1.04E y posteriores.
  • MT Works2, todas las versiones.
  • MX Component 4.00A, versiones y posteriores.
  • MX OPC Server DA/UA (software empaquetado con  MC Works64), todas las versiones.
Descripción

Reid Wightman, de Dragos Inc, ha reportado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, cuya explotación podría permitir a un atacante omitir mecanismos de autenticación y ejecutar código malicioso remotamente.

Solución

Mitsubishi Electric recomienda que los clientes tomen medidas de mitigación para minimizar el riesgo de explotar estas vulnerabilidades. Puede consultar las mismas en el enlace adjunto en la sección "Referencias".

Detalle

Vulnerabilidad de ejecución remota de código, por la cual un atacante podría ser capaz de ejecutar código malicioso llamando remotamente a una función con una ruta a una biblioteca maliciosa, mientras está conectado a los productos.

Como resultado, los usuarios no autorizados pueden revelar, manipular, destruir o borrar información de los productos, o provocar una situación de denegación de servicio (DoS) en los productos afectados.

Se ha asignado el identificador CVE-2023-6943 para esta vulnerabilidad de severidad crítica.

La vulnerabilidad alta tiene asignado el identificador CVE-2023-6942.


Múltiples vulnerabilidades en productos CoDe16

Fecha30/01/2024
Importancia4 - Alta
Recursos Afectados
  • Control block CPX-CEC-C1-V3 (HW <= 8), v4.0.4 y anteriores;
  • Control block CPX-CEC-M1-V3 (HW <= 8), v4.0.4 y anteriores;
  • Control block CPX-CEC-S1-V3 (HW <= 8), v4.0.4 y anteriores;
  • Control block CPX-E-CEC-C1-EP (HW < 8), v2.2.14;
  • Control block CPX-E-CEC-C1-EP (HW >= 8), v3.2.10;
  • Control block CPX-E-CEC-C1 (HW <= 5), v10.1.4 y anteriores;
  • Control block CPX-E-CEC-C1-PN (HW < 8), v2.2.14;
  • Control block CPX-E-CEC-C1-PN (HW >= 8), v3.2.10;
  • Control block CPX-E-CEC-M1-EP (HW < 8), v2.2.14;
  • Control block CPX-E-CEC-M1-EP (HW >= 8), v3.2.10;
  • Control block CPX-E-CEC-M1 (HW <= 5) , v10.1.4 y anteriores;
  • Control block CPX-E-CEC-M1-PN (HW < 8), v2.2.14;
  • Control block CPX-E-CEC-M1-PN (HW >= 8), v3.2.10;
  • Controller CECC-D-BA (HW <=7), v2.4.2 y anteriores;
  • Controller CECC-D-CS (HW <=7), v2.4.2 y anteriores;
  • Controller CECC-D (HW <= 7), v2.4.2 y anteriores;
  • Controller CECC-LK (HW <= 7), v2.4.2 y anteriores;
  • Controller CECC-S (HW <= 7), v2.4.2 y anteriores;
  • Controller CECC-X-M1 (Gen3), v3.8.18 y anteriores;
  • Controller CECC-X-M1 (Gen4), v4.0.18 y anteriores;
  • Controller CECC-X-M1-MV (Gen3), v3.8.18 y anteriores;
  • Controller CECC-X-M1-MV (Gen4), v4.0.18 y anteriores;
  • Controller CECC-X-M1-MV-S1 (Gen3), v3.8.18 y anteriores;
  • Controller CECC-X-M1-MV-S1 (Gen4), v4.0.18 y anteriores;
  • Operator unit CDPX-X-A-S-10, v3.5.7.159 y anteriores;
  • Operator unit CDPX-X-A-W-13, v3.5.7.159 y anteriores;
  • Operator unit CDPX-X-A-W-4, v.5.7.159 y anteriores;
  • Operator unit CDPX-X-A-W-7, v3.5.7.159 y anteriores;
  • Operator unit CDPX-X-E1-W-10, v3.5.7.159 y anteriores;
  • Operator unit CDPX-X-E1-W-15, v3.5.7.159 y anteriores;
  • Operator unit CDPX-X-E1-W-7, v3.5.7.159 y anteriores.
Descripción

Festo, en coordinación con CERT@VDE, ha publicado 16 vulnerabilidades: 13 de severidad alta y 3 de severidad media, que podrían provocar la ejecución remota de código o una denegación de servicio.

Solución

Para todos los identificadores de vulnerabilidad, excepto CECC-D,  CECC-D-CS, CECC-D-BA , CECC-S, CECC-X Gen3 y CECC-LK: la actualización está prevista para finales del tercer trimestre de 2024.

Detalle

Las vulnerabilidades detectadas son de tipo escritura fuera de límites y validación de entrada incorrecta que pueden provocar una condición de denegación de servicio, sobreescritura de memoria o ejecución remota de código.

Se han asignado los identificadores CVE-2022-47390, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47385, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389 y CVE-2022-47391 para estas vulnerabilidades.