Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en productos Weston Embedded y Silicon Labs
  • Múltiples vulnerabilidades en WS203VICM de Commend
  • Múltiples vulnerabilidades en Industrial Control Systems Network Protocol Parsers de CISA

Múltiples vulnerabilidades en productos Weston Embedded y Silicon Labs

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados
  • Weston Embedded:
    • uC-TCP-IP, versión 3.06.01;
    • uC-HTTP, commit 80d4004.
  • Silicon Labs Gecko Platform, versión 4.3.2.0.
Descripción

Kelly Patterson, investigadora de Cisco Talos, ha reportado 2 vulnerabilidades de severidad crítica y alta respectivamente, que afectan a productos de los fabricantes Weston Embedded y Silicon Labs. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código.

Solución
  • Habilitar la opción de configuración NET_ERR_CFG_ARG_CHK_DBG_EN en net_cfg.h Ex.
  • Modificar el código dentro del propio uC-HTTP para actualizar correctamente el valor de p_conn->RxBufLenRem.

Se pueden consultar más detalles en la sección Mitigation de cada aviso de Cisco Talos incluido en las referencias.

Detalle
  • La vulnerabilidad alta se ha detectado en la funcionalidad de análisis de loopback del encabezado IP en Weston Embedded uC-TCP-IP. Un conjunto de paquetes de red maliciosos enviados por un atacante podría provocar la corrupción de la memoria y, potencialmente, una ejecución de código. Se ha asignado el identificador CVE-2023-38562 para esta vulnerabilidad.
  • La vulnerabilidad crítica, de tipo desbordamiento de búfer, se ha identificado en la funcionalidad de servidor HTTP de Weston Embedded uC-HTTP. Un paquete de red especialmente diseñado podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2023-45318 para esta vulnerabilidad.

Múltiples vulnerabilidades en WS203VICM de Commend

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados
  • WS203VICM, versiones 1.7 y anteriores.
Descripción

Aarón Flecha Menéndez, del equipo de S21sec, ha reportado 3 vulnerabilidades: una de severidad crítica, una de severidad alta y una de severidad media, cuya explotación podría permitir a un atacante obtener información sensible o forzar el reinicio del sistema.

Solución

Aunque se trata de un producto al final de su vida útil, Commend ha creado una nueva versión de firmware WS-CM 2.0 para solucionar los dos primeros problemas. El nuevo firmware puede cargarse a través del programa IP Station Config.

Se pueden consultar más detalles en la sección Mitigations del aviso de CISA incluido en las referencias.

Detalle

La vulnerabilidad crítica podría permitir a un atacante remoto eludir el control de acceso de Commend WS203VICM mediante la creación de una solicitud maliciosa. Se ha asignado el identificador CVE-2024-21767 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta y media, se han asignado los identificadores CVE-2024-22182 y CVE-2024-23492, respectivamente.


Múltiples vulnerabilidades en Industrial Control Systems Network Protocol Parsers de CISA

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados
  • Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin: versiones d78dda6 y anteriores.
Descripción

Cameron Whitehead, de HACK@UCF, ha reportado a CISA tres vulnerabilidades: dos de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante realizar una ejecución remota de código.

Solución

CISA recomienda que los usuarios actualicen Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin al commit 3bca34c o posterior.

Detalle
  • Vulnerabilidad crítica de escritura fuera de límites en la función de análisis primario de paquetes de comunicación Ethercat. Esto podría permitir a un atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2023-7244 para esta vulnerabilidad.
  • Vulnerabilidad crítica de escritura fuera de los límites al analizar datagramas Ethercat específicos. Esto podría permitir a un atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2023-7243 para esta vulnerabilidad.

Para la vulnerabilidad de severidad alta, se ha asignado el identificador CVE-2023-7242.