Seis nuevos avisos de SCI

Índice

  • Ejecución de código arbitrario en PowerSYSTEM Center de SUBNET Solutions
  • Múltiples vulnerabilidades en productos B&R Automation
  • Múltiples vulnerabilidades en productos de Phoenix Contact
  • Múltiples vulnerabilidades en productos GE HealthCare
  • Múltiple vulnerabilidades en FactoryTalk de Rockwell Automation
  • Fuga de datos personales en C●CURE 9000 de Jhonson Controls Software House

Ejecución de código arbitrario en PowerSYSTEM Center de SUBNET Solutions

Fecha15/05/2024
Importancia4 - Alta
Recursos Afectados
  • •    PowerSYSTEM Center: actualizaciones 19 y anteriores.
Descripción

SUBNET Solutions ha detectado y corregido una vulnerabilidad de severidad alta en PowerSYSTEM Center, que si llega a ser explotada, podría permitir la escalada de privilegios y ejecución de código arbitrario.

Solución

Se recomienda a los usuarios que utilicen el software afectado que instalen PowerSYSTEM Center, versión 5.20.x.x o superior, tan pronto como sea posible, para lo cual es necesario contactar con el fabricante.

Detalle

La vulnerabilidad de severidad alta se debe a un componente de terceros empleado en PowerSYSTEM Center.

Se ha asignado el identificador CVE-2024-28042 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos B&R Automation

Fecha15/05/2024
Importancia4 - Alta
Recursos Afectados
  • Automation Studio, versiones anteriores a 4.12;
  • Scene Viewer, versiones anteriores a 4.4;
  • Automation Runtime, versiones I4.93 y anteriores;
  • mapp Vision, versiones anteriores a 5.26.1;
  • mapp View, versiones anteriores a 5.24.2;
  • mapp Cockpit, versiones anteriores a 5.24.2;
  • mapp Safety, versiones anteriores a 5.24.2;
  • Visual Components (VC) 4, versiones anteriores a 4.73.2.
Descripción

Se han identificado 2 vulnerabilidades de severidad alta que afectan a productos de B&R Automation, cuya explotación podría permitir a un atacante escalar privilegios o ejecutar código arbitrario.

Solución
  • Automation Studio, versiones 4.12 y superiores;
  • Scene Viewer, versión 4.40;
  • Automation Runtime, versión J4.93;
  • mapp Vision, versión 5.26.1;
  • mapp View, versión 5.24.2;
  • mapp Cockpit, versión 5.24.2;
  • mapp Safety, versión 5.24.2;
  • Visual Components (VC) 4, versión 4.73.2.
Detalle
  • Esta vulnerabilidad en B&R Automation Studio podría permitir a un atacante local autenticado cargar un archivo DLL malicioso en el sistema de destino que, al ejecutar B&R Automation Studio, podría permitirle ejecutar código arbitrario con los privilegios de la cuenta de otro usuario. Se ha asignado el identificador CVE-2021-22280 para esta vulnerabilidad.
  • Una vulnerabilidad de elemento de ruta de búsqueda no controlada en varios productos de software de B&R Automation podría permitir a un atacante local autenticado ejecutar código malicioso ubicando archivos maliciosos en la ruta de búsqueda de carga. Se ha asignado el identificador CVE-2024-2637 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha15/05/2024
Importancia4 - Alta
Recursos Afectados

Firmware de los controladores de carga CHARX SEC 3000, 30350, 3100, 3150 en la versión 1.5.1 y anteriores.

Descripción

CERT@VDE en coordinación con Phoenix Contact han publicado 5 vulnerabilidades: 4 de severidad alta y 1 media que podría permitir a un usuario local obtener permisos de administrador, acceso de administrador a la web y realizar una ejecución remota de código remoto.

Solución

Phoenix Contact recomienda actualizar los controladores de carga afectados a la versión de firmware 1.6 o superior, que soluciona estas vulnerabilidades.

Detalle

Las vulnerabilidades de severidad alta publicadas se clasifican en:

  • Ruta de búsqueda no confiable (CVE-2024-28133),
  • Validación de entrada incorrecta (CVE-2024-28136),
  • Condición de carrera de tiempo de verificación, tiempo de uso (CVE-2024-28137) ,
  • Transmisión de texto claro de información confidencial (CVE-2024-28134).

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2024-28135.


Múltiples vulnerabilidades en productos GE HealthCare

Fecha15/05/2024
Importancia5 - Crítica
Recursos Afectados
  • EchoPAC Software Only (SWO);
  • EchoPAC TurnKey;
  • ImageVault.
Descripción

Andrea Palanca y Gabriele Quagliarella, investigadores de Nozomi Networks, se han coordinado con GE HealthCare para la divulgación de 5 vulnerabilidades que afectan a este fabricante de productos sanitarios, siendo 1 de severidad crítica, 2 altas y 2 medias. Los productos afectados son vulnerables a la ausencia de cifrado en comunicaciones, bases de datos y credenciales codificadas, lo que podría permitir a un atacante acceder al sistema operativo si disponen de acceso físico a los mismos.

Solución

El fabricante recomienda a las organizaciones que adopten las mejores prácticas de seguridad y ciberseguridad, incluida la restricción del acceso físico a los dispositivos por parte de personas no autorizadas. También se aconseja el uso de la comunicación DICOM/TLS en lugar de EchoPAC Share para los clientes que tengan esta opción disponible.

Detalle

La vulnerabilidad clasificada con severidad crítica consiste en el uso de una contraseña de cuenta débil en productos GE HealthCare EchoPAC. Se ha asignado el identificador CVE-2024-27107 para esta vulnerabilidad.

El resto de identificadores CVE para vulnerabilidades no críticas son: CVE-2024-27106, CVE-2024-27108, CVE-2024-27109 y CVE-2024-27110.


Múltiple vulnerabilidades en FactoryTalk de Rockwell Automation

Fecha15/05/2024
Importancia4 - Alta
Recursos Afectados
  • FactoryTalk® Ver SE, versiones anteriores a v14.
  • Acceso remoto FactoryTalk® (FTRA), versión 13.5.0.174.
Descripción

Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta que podrían derivar en una ejecución remota de código o en una inyección SQL.

Solución

Actualizar a las versiones:

  • FactoryTalk® Ver SE: V11,12,13.
  • Acceso remoto FactoryTalk® (FTRA): V13.6.
Detalle
  • La vulnerabilidad CVE-2024-4609 podría permitir que un actor de amenazas inyectara una declaración SQL maliciosa si la base de datos SQL no tiene autenticación o si se robaran credenciales legítimas. Si se explota, el ataque podría dar como resultado la exposición de información, revelando información confidencial. Además, un actor de amenazas podría modificar y eliminar los datos de una base de datos remota.
  • La vulnerabilidad CVE-2024-3640 podría permitir la ejecución remota de código si se explota. Mientras se ejecuta el paquete de instalación de FTRA, la ruta del ejecutable no se cita correctamente, lo que podría permitir que un actor de amenazas ingrese un ejecutable malicioso y lo ejecute como usuario del sistema. Un actor de amenazas necesita privilegios de administrador para explotar esta vulnerabilidad. 

Fuga de datos personales en C●CURE 9000 de Jhonson Controls Software House

Fecha15/05/2024
Importancia4 - Alta
Recursos Afectados
  • C●CURE 9000: versión 3.00.2.
Descripción

Jhonson Controls Software House ha informado de una vulnerabilidad de severidad alta que permitiría volcar datos personales en los logs.

Solución
  • Actualizar C●CURE 9000 a las versiones 3.00.2 CU02, 3.00.3 o superiores.
Detalle

La vulnerabilidad de severidad alta se produce debido a circunstancias concretas en la configuración de Microsoft Internet Information Server (IIS), que es donde se aloja C●CURE 9000.

Se ha asignado el identificador CVE-2024-0912 para esta vulnerabilidad.