Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Avisos de seguridad de Siemens de febrero de 2024

Fecha13/02/2024
Importancia5 - Crítica
Recursos Afectados
  • Simcenter Femap
  • SIMATIC
  • SIPLUS NET CP
  • Unicam FX
  • Location Intelligence Perpetual
  • RUGGEDCOM APE
  • SIMATIC RTLS Gateway
  • SCALANCE
  • OpenPCS
  • Parasolid
  • SINEC NMS
  • Polarion ALM
  • SIDIS Prime
  • Tecnomatix Plant Simulation

Consultar modelos concretos y versiones afectadas en la sección de 'Referencias'.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 15 nuevos avisos de seguridad, recopilando un total de 278 vulnerabilidades de distintas severidades.

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

  • uso de credenciales codificadas (CVE-2024-23816);
  • neutralización inadecuada de elementos especiales en la salida utilizados por un componente posterior ("Inyección") (CVE-2023-44373 y CVE-2023-29405);
  • copia del búfer sin comprobar el tamaño de la entrada ('Desbordamiento del búfer clásico') (CVE-2023-45614, CVE-2023-45615 y CVE-2023-45616);
  • desbordamiento o envoltura de enteros (CVE-2022-3515, CVE-2022-23521, CVE-2022-37454, CVE-2022-41903 y CVE-2022-47629);
  • llamada repetida a la función free() en la misma dirección de memoria double free (CVE-2022-28738);
  • desviación de puntero NULL (CVE-2022-36227);
  • interpretación incoherente de las solicitudes HTTP (CVE-2022-36760, CVE-2023-25690 y CVE-2023-25690);
  • lectura fuera de límites (CVE-2022-46393);
  • control inadecuado de la generación de código (CVE-2023-24538, CVE-2023-29402 y CVE-2023-29404);
  • falta la encriptación de datos sensibles (CVE-2023-32002);
  • acceso al recurso utilizando un tipo incompatible (CVE-2023-38199);
  • neutralización incorrecta de elementos especiales utilizados en un
    comando SQL (CVE-2024-23810);
  • carga sin restricciones de archivos de tipo peligroso (CVE-2024-23811)
  • neutralización adecuada de los elementos especiales utilizados en un comando OS (CVE-2024-23812).

El listado completo de identificadores CVE puede consultarse en las referencias.


Múltiples vulnerabilidades en productos Schneider Electric

Fecha13/02/2024
Importancia4 - Alta
Recursos Afectados
  • Modicon M340 CPU, versiones anteriores a 3.60;
  • Modicon M580 CPU, versiones anteriores a 4.20;
  • Modicon M580 CPU Safety, todas las versiones;
  • EcoStruxure™ Control Expert, versiones anteriores a 16.0;
  • EcoStruxure™ Process Expert, versiones anteriores a 2023;
  • Harmony Control Relay RMNF22TB30 y Harmony Timer Relay RENF22R2MMW, todas las versiones;
  • EcoStruxure IT Gateway, versiones 1.20.x y anteriores.
Descripción

Varios investigadores han notificado 5 vulnerabilidades de severidad alta que afectan a varios productos de Schneider Electric. La explotación de estas vulnerabilidades podría permitir acceso no autorizado al PLC, denegación de servicio, pérdida de confidencialidad e integridad del controlador, omisión de autenticación, modificación de la configuración del dispositivo o escalada de privilegios locales.

Solución

Aplicar las medidas de mitigación y/o actualizar a las versiones correctoras descritas en las secciones "Remediation" y "Mitigations" de los avisos del fabricante.

Detalle
  • Una vulnerabilidad de fallo de integridad durante las comunicaciones podría causar una DoS y la pérdida de confidencialidad e integridad de los controladores al realizar un ataque MitM. Se ha asignado el identificador CVE-2023-6408 para esta vulnerabilidad.
  • El uso de credenciales en texto claro podría causar el acceso no autorizado a un archivo de proyecto protegido con contraseña de aplicación al abrir el archivo. Se ha asignado el identificador CVE-2023-6409 para esta vulnerabilidad.
  • Un atacante podría acceder a archivos de proyecto cuando un usuario local manipula la memoria de la workstation de ingeniería debido a unas credenciales con protección insuficiente. Se ha asignado el identificador CVE-2023-27975 para esta vulnerabilidad.
  • Existe una vulnerabilidad de autenticación inadecuada que podría causar la manipulación no autorizada de la configuración del dispositivo a través de la comunicación NFC. Se ha asignado el identificador CVE-2024-0568 para esta vulnerabilidad.
  • Esta vulnerabilidad de uso de credenciales en texto claro podría causar una escalada de privilegios local al iniciar sesión como usuario no administrativo. Se ha asignado el identificador CVE-2024-0865 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos HIMA

Fecha13/02/2024
Importancia4 - Alta
Recursos Afectados
  • F30 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
  • F30 03X YY (CPU), todas las variantes de la versión 18.6 y anteriores;
  • F35 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
  • F35 03X YY (CPU), todas las variantes de la versión 18.6 y anteriores;
  • F60 CPU 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
  • F60 CPU 03X YY (CPU) todas las variantes de la versión 18.6 y anteriores;
  • F-COM 01,  versión 14.12 y anteriores;
  • F-COM 01, versión 14.12 y anteriores;
  • CPU F 01, versión 14.6 y anteriores;
  • F-CPU 01, versión 14.6 y anteriores;
  • X-COM 01 E YY, todas las variantes de la versión 15.14 y anteriores;
  • X-COM 01 YY, todas las variantes de la versión 14.12 y anteriores;
  • CPU X 01, versión 14.6 y anteriores;
  • CPU X 31, versión 14.6 y anteriores;
  • X-SB 01, versión 7.54 y anteriores.
Descripción

CERT@VDE, en coordinación con HIMA, ha publicado dos vulnerabilidades, reportadas por Martin Floeck y Michael Klassen de BASF: una de severidad media y otra de severidad alta, en las que un atacante remoto, no autenticado, podría utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a través de un tráfico excesivo en un único puerto Ethernet. 

Solución

Se recomienda aplicar medidas de mitigación, como comprobar si la velocidad reducida sigue siendo suficiente para la aplicación deseada. Protege la red con medidas de segregación y restringe el acceso de participantes no autorizados en la red.

Detalle

La vulnerabilidad de severidad alta detectada es de tipo consumo incontrolado de recursos. En caso de que un atacante remoto, no autenticado, explote la vulnerabilidad, podría utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a través de un tráfico excesivo en un único puerto Ethernet. Se ha asignado el identificador CVE-2024-24781 para esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-24782.