MiĂ©, 20/09/2023 – 11:28
- INGEPAC DA3451, versiĂłn de firmware 0.29.2.42 (solo CVE-2023-3768 y CVE-2023-3770).
- INGEPAC FC5066, versiĂłn de firmware 9.0.22.6+6.1.1.22+5.3.1.1 (CVE-2023-3769).
INCIBE ha coordinado la publicaciĂłn de 3 vulnerabilidades que afectan a INGEPAC DA 3451 e INGEPAC EF MD de Ingeteam, descubiertas por los investigadores de ciberseguridad industrial AarĂłn Flecha MenĂ©ndez y Gabriel VĂa Echezarreta.
A estas vulnerabilidades se les han asignado los siguientes cĂłdigos, puntuaciĂłn base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2023-3768: CVSS v3.1: 8,6 | CVSS: AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H | CWE-20.
- CVE-2023-3769: CVSS v3.1: 8,6 | CVSS: AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H | CWE-20.
- CVE-2023-3770: CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N Â | CWE-20.
Ingeteam ha lanzado las siguientes versiones de firmware que dan soluciĂłn a las vulnerabilidades reportadas:
- CVE-2023-3768: versiones 1.0.4.0 (lanzada el 30-09-2021) y posteriores.
- CVE-2023-3769: versiones 9.8.30.0 y posteriores.
En cuanto al CVE-2023-3770, la informaciĂłn publicada en este puerto es pĂșblica y no confidencial. Su finalidad es hacer que los dispositivos sean detectables a travĂ©s de herramientas de software como Ingeteam PAC Factory. Si existe una preocupaciĂłn de ciberseguridad sobre los datos mostrados, el puerto se puede desactivar en cada dispositivo a travĂ©s de su servicio de cortafuegos interno.
- CVE-2023-3768 y CVE-2023-3769: vulnerabilidad de validaciĂłn incorrecta de entrada de datos, pudiendo permitir a un atacante, con acceso a la red, implementar tĂ©cnicas de fuzzing que le permitirĂan obtener conocimiento sobre paquetes especialmente crafteados, que crearĂan una condiciĂłn de DoS a travĂ©s del protocolo MMS al iniciar la comunicaciĂłn, consiguiendo un reinicio completo del sistema del dispositivo y sus servicios.
- CVE-2023-3770: vulnerabilidad de validaciĂłn incorrecta de los datos introducidos, lo que permite a un atacante, con acceso a la red en la que se encuentra el dispositivo afectado, utilizar el protocolo de puerto de descubrimiento (1925/UDP) para obtener informaciĂłn especĂfica del dispositivo sin necesidad de autenticaciĂłn.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.