La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha publicado varios avisos sobre sistemas de control industrial (ICS) en los que advierte de fallos de seguridad críticos que afectan a productos de Sewio, InHand Networks, Sauter Controls y Siemens.

El más grave de los fallos está relacionado con el RTLS Studio de Sewio, que podría ser explotado por un atacante para “obtener acceso no autorizado al servidor, alterar la información, crear una situación de denegación de servicio, obtener privilegios elevados y ejecutar código arbitrario”, según la CISA.

Esto incluye CVE-2022-45444 (puntuación CVSS: 10,0), un caso de contraseñas codificadas para usuarios seleccionados en la base de datos de la aplicación que potencialmente conceden a adversarios remotos acceso sin restricciones.

También destacan dos fallos de inyección de comandos (CVE-2022-47911 y CVE-2022-43483, puntuación CVSS: 9,1) y una vulnerabilidad de escritura fuera de los límites (CVE-2022-41989, puntuación CVSS: 9,1) que podría provocar una situación de denegación de servicio o la ejecución de código.

Las vulnerabilidades afectan a RTLS Studio versión 2.0.0 hasta la versión 2.6.2 inclusive. Se recomienda a los usuarios que actualicen a la versión 3.0.0 o posterior.

CISA, en una segunda alerta, destacó un conjunto de cinco defectos de seguridad en InHand Networks InRouter 302 e InRouter 615, incluyendo CVE-2023-22600 (puntuación CVSS: 10.0), que podrían conducir a la inyección de comandos, divulgación de información y ejecución de código.

“Si se encadenan correctamente, estas vulnerabilidades podrían dar lugar a que un usuario remoto no autorizado comprometiera por completo todos los dispositivos InHand Networks gestionados en la nube a los que se pudiera acceder”, afirma la agencia.

Todas las versiones de firmware de InRouter 302 anteriores a IR302 V3.5.56 e InRouter 615 anteriores a InRouter6XX-S-V2.3.0.r5542 son susceptibles a los fallos.

También se han revelado vulnerabilidades de seguridad en Sauter Controls Nova 220, Nova 230, Nova 106 y moduNet300 que podrían permitir la visibilidad no autorizada de información confidencial (CVE-2023-0053, puntuación CVSS: 7,5) y la ejecución remota de código (CVE-2023-0052, puntuación CVSS: 9,8).

La empresa de automatización con sede en Suiza, sin embargo, no tiene previsto publicar correcciones para los problemas identificados debido a que la línea de productos ya no recibe soporte.

Por último, la agencia de seguridad detalló un fallo de secuencias de comandos en sitios cruzados (XSS) en el equipo Siemens Mendix SAML (CVE-2022-46823, puntuación CVSS: 9,3) que podría permitir a un agente de amenazas obtener información confidencial engañando a los usuarios para que hagan clic en un enlace especialmente diseñado.

Se recomienda a los usuarios que habiliten la autenticación multifactor y actualicen Mendix SAML a las versiones 2.3.4 (Mendix 8), 3.3.8 (Mendix 9, Upgrade Track) o 3.3.9 (Mendix 9, New Track) para mitigar los riesgos potenciales.

Fuente: thehackernews.com