Múltiples vulnerabilidades en productos AutomationDirect

Fecha de publicación: 17/06/2022

Importancia:
Alta

Recursos afectados:

  • C-more EA9 con los siguientes números de pieza, todas las versiones anteriores a la 6.73:
    • EA9-T6CL,
    • EA9-T6CL-R,
    • EA9-T7CL,
    • EA9-T7CL-R,
    • EA9-T8CL,
    • EA9-T10CL,
    • EA9-T10WCL,
    • EA9-T12CL,
    • EA9-T15CL,
    • EA9-T15CL-R,
    • EA9-RHMI,
    • EA9-PGMSW.
  • DirectLOGIC D0-06 series CPUs, versiones anteriores a 2.72 (incluye todas las versiones de H0-ECOM y H0-ECOM100 instaladas):
    • D0-06DD1,
    • D0-06DD2,
    • D0-06DR,
    • D0-06DA,
    • D0-06AR,
    • D0-06AA,
    • D0-06DD1-D,
    • D0-06DD2-D,
    • D0-06DR-D.

Descripción:

Sam Hanson, investigador de Dragos, ha reportado 5 vulnerabilidades de severidad alta en productos AutomationDirect, cuya explotación podría provocar la pérdida de información sensible, la capacidad de ejecutar código con privilegios elevados, la realización de cambios no autorizados y una condición de denegación de servicio (DoS).

Solución:

Actualizar el firmware de los productos afectados a las siguientes versiones:

Detalle:

  • Una vulnerabilidad de DLL en el directorio de instalación podría permitir a un atacante ejecutar código durante el proceso de instalación. Se ha asignado el identificador CVE-2022-2006 para esta vulnerabilidad.
  • El servidor web HTTP de los productos afectados utiliza un mecanismo inseguro para transportar las credenciales desde el cliente hasta el servidor web, lo que podría permitir a un atacante obtener las credenciales de inicio de sesión y registrarse como un usuario válido. Se ha asignado el identificador CVE-2022-2005 para esta vulnerabilidad.
  • Un paquete, especialmente diseñado, podría ser enviado continuamente al PLC para impedir el acceso de DirectSoft y otros dispositivos, causando una condición de DoS. Se ha asignado el identificador CVE-2022-2004 para esta vulnerabilidad.
  • El producto es vulnerable a un mensaje, específicamente diseñado para el puerto serie de la CPU, que hará que el PLC responda con su contraseña en texto claro. Esto podría permitir a un atacante acceder y realizar cambios no autorizados. Se ha asignado el identificador CVE-2022-2004 para esta vulnerabilidad.
  • El envío de un paquete Ethernet específicamente diseñado podría causar que el PLC responda con su contraseña en texto claro, otorgando la posibilidad a un atacante de acceder al sistema y realizar cambios no autorizados. Se ha asignado el identificador CVE-2022-2002 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.