Seis nuevos avisos de SCI
Índice
- Ejecución de código arbitrario en PowerSYSTEM Center de SUBNET Solutions
- Múltiples vulnerabilidades en productos B&R Automation
- Múltiples vulnerabilidades en productos de Phoenix Contact
- Múltiples vulnerabilidades en productos GE HealthCare
- Múltiple vulnerabilidades en FactoryTalk de Rockwell Automation
- Fuga de datos personales en C●CURE 9000 de Jhonson Controls Software House
Ejecución de código arbitrario en PowerSYSTEM Center de SUBNET Solutions
- • PowerSYSTEM Center: actualizaciones 19 y anteriores.
SUBNET Solutions ha detectado y corregido una vulnerabilidad de severidad alta en PowerSYSTEM Center, que si llega a ser explotada, podría permitir la escalada de privilegios y ejecución de código arbitrario.
Se recomienda a los usuarios que utilicen el software afectado que instalen PowerSYSTEM Center, versión 5.20.x.x o superior, tan pronto como sea posible, para lo cual es necesario contactar con el fabricante.
La vulnerabilidad de severidad alta se debe a un componente de terceros empleado en PowerSYSTEM Center.
Se ha asignado el identificador CVE-2024-28042 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos B&R Automation
- Automation Studio, versiones anteriores a 4.12;
- Scene Viewer, versiones anteriores a 4.4;
- Automation Runtime, versiones I4.93 y anteriores;
- mapp Vision, versiones anteriores a 5.26.1;
- mapp View, versiones anteriores a 5.24.2;
- mapp Cockpit, versiones anteriores a 5.24.2;
- mapp Safety, versiones anteriores a 5.24.2;
- Visual Components (VC) 4, versiones anteriores a 4.73.2.
Se han identificado 2 vulnerabilidades de severidad alta que afectan a productos de B&R Automation, cuya explotación podría permitir a un atacante escalar privilegios o ejecutar código arbitrario.
- Automation Studio, versiones 4.12 y superiores;
- Scene Viewer, versión 4.40;
- Automation Runtime, versión J4.93;
- mapp Vision, versión 5.26.1;
- mapp View, versión 5.24.2;
- mapp Cockpit, versión 5.24.2;
- mapp Safety, versión 5.24.2;
- Visual Components (VC) 4, versión 4.73.2.
- Esta vulnerabilidad en B&R Automation Studio podría permitir a un atacante local autenticado cargar un archivo DLL malicioso en el sistema de destino que, al ejecutar B&R Automation Studio, podría permitirle ejecutar código arbitrario con los privilegios de la cuenta de otro usuario. Se ha asignado el identificador CVE-2021-22280 para esta vulnerabilidad.
- Una vulnerabilidad de elemento de ruta de búsqueda no controlada en varios productos de software de B&R Automation podría permitir a un atacante local autenticado ejecutar código malicioso ubicando archivos maliciosos en la ruta de búsqueda de carga. Se ha asignado el identificador CVE-2024-2637 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Phoenix Contact
Firmware de los controladores de carga CHARX SEC 3000, 30350, 3100, 3150 en la versión 1.5.1 y anteriores.
CERT@VDE en coordinación con Phoenix Contact han publicado 5 vulnerabilidades: 4 de severidad alta y 1 media que podría permitir a un usuario local obtener permisos de administrador, acceso de administrador a la web y realizar una ejecución remota de código remoto.
Phoenix Contact recomienda actualizar los controladores de carga afectados a la versión de firmware 1.6 o superior, que soluciona estas vulnerabilidades.
Las vulnerabilidades de severidad alta publicadas se clasifican en:
- Ruta de búsqueda no confiable (CVE-2024-28133),
- Validación de entrada incorrecta (CVE-2024-28136),
- Condición de carrera de tiempo de verificación, tiempo de uso (CVE-2024-28137) ,
- Transmisión de texto claro de información confidencial (CVE-2024-28134).
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2024-28135.
Múltiples vulnerabilidades en productos GE HealthCare
- EchoPAC Software Only (SWO);
- EchoPAC TurnKey;
- ImageVault.
Andrea Palanca y Gabriele Quagliarella, investigadores de Nozomi Networks, se han coordinado con GE HealthCare para la divulgación de 5 vulnerabilidades que afectan a este fabricante de productos sanitarios, siendo 1 de severidad crítica, 2 altas y 2 medias. Los productos afectados son vulnerables a la ausencia de cifrado en comunicaciones, bases de datos y credenciales codificadas, lo que podría permitir a un atacante acceder al sistema operativo si disponen de acceso físico a los mismos.
El fabricante recomienda a las organizaciones que adopten las mejores prácticas de seguridad y ciberseguridad, incluida la restricción del acceso físico a los dispositivos por parte de personas no autorizadas. También se aconseja el uso de la comunicación DICOM/TLS en lugar de EchoPAC Share para los clientes que tengan esta opción disponible.
La vulnerabilidad clasificada con severidad crítica consiste en el uso de una contraseña de cuenta débil en productos GE HealthCare EchoPAC. Se ha asignado el identificador CVE-2024-27107 para esta vulnerabilidad.
El resto de identificadores CVE para vulnerabilidades no críticas son: CVE-2024-27106, CVE-2024-27108, CVE-2024-27109 y CVE-2024-27110.
Múltiple vulnerabilidades en FactoryTalk de Rockwell Automation
- FactoryTalk® Ver SE, versiones anteriores a v14.
- Acceso remoto FactoryTalk® (FTRA), versión 13.5.0.174.
Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta que podrían derivar en una ejecución remota de código o en una inyección SQL.
Actualizar a las versiones:
- FactoryTalk® Ver SE: V11,12,13.
- Acceso remoto FactoryTalk® (FTRA): V13.6.
- La vulnerabilidad CVE-2024-4609 podría permitir que un actor de amenazas inyectara una declaración SQL maliciosa si la base de datos SQL no tiene autenticación o si se robaran credenciales legítimas. Si se explota, el ataque podría dar como resultado la exposición de información, revelando información confidencial. Además, un actor de amenazas podría modificar y eliminar los datos de una base de datos remota.
- La vulnerabilidad CVE-2024-3640 podría permitir la ejecución remota de código si se explota. Mientras se ejecuta el paquete de instalación de FTRA, la ruta del ejecutable no se cita correctamente, lo que podría permitir que un actor de amenazas ingrese un ejecutable malicioso y lo ejecute como usuario del sistema. Un actor de amenazas necesita privilegios de administrador para explotar esta vulnerabilidad.
Fuga de datos personales en C●CURE 9000 de Jhonson Controls Software House
- C●CURE 9000: versión 3.00.2.
Jhonson Controls Software House ha informado de una vulnerabilidad de severidad alta que permitiría volcar datos personales en los logs.
- Actualizar C●CURE 9000 a las versiones 3.00.2 CU02, 3.00.3 o superiores.
La vulnerabilidad de severidad alta se produce debido a circunstancias concretas en la configuración de Microsoft Internet Information Server (IIS), que es donde se aloja C●CURE 9000.
Se ha asignado el identificador CVE-2024-0912 para esta vulnerabilidad.