Vulnerabilidad en RAD Data SecFlow-2
Se ha detectado una vulnerabilidad que afecta a SecFlow-2 de RAD Data Communications, cuya explotación podría permitir a un atacante remoto realizar un path traversal, comprometiendo el sistema.
Recursos afectados:
Todas las versiones de SecFlow-2
Solución:
No existe solución ya que SecFlow-2 se encuentra al final de su vida de soporte (EoL), por lo que el fabricante recomienda cambiar actualizar al producto SecFlow-1p.
Múltiples vulnerabilidades en Juniper Networks Secure Analytics
Juniper Networks ha publicado un boletín de seguridad, algunas de ellas de severdiad crítica, en el que se recogen varias vulnerabilidades que afectan a Juniper Networks Secure Analytics. La explotación de los fallos críticos podría provocar una denegación de servicio, divulgación de información e incluso una ejecución de código.
Recursos afectados:
Juniper Secure Analytics: versiones 7.5.0 UP8 IF02 y anteriores.
Solución:
Actualizar Juniper Secure Analytics a la versión 7.5.0 UP8 IF03.
Múltiples vulnerabilidades en varios productos de VMWare
VMWare ha publicado 3 nuevas vulnerabilidades de severidades crítica y alta, que podrían permitir a un atacante remoto provocar un desbordamiento de montículo o escalado de privilegios.
Recursos afectados:
vCenter Server: todas las versiones 4.x y 5.x
Solución:
Actualizar vCenter Server a las versiones 8.0. U2d, 8.0 U1e o 7.0 U3r
Actualización – Múltiples vulnerabilidades 0day en productos AutoDesk AutoCAD
Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en AutoCAD que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código.
Actualización 18/06/2024
Se han detectado nuevas vulnerabilidades de escritura fuera de límites, lectura fuera de límites, desbordamiento basado en montón, uso después de la liberación, corrupción de memoria y variables no inicializadas, cuya explotación puede conducir a la ejecución de código.
Recursos afectados:
Los siguientes productos de Autodesk están afectados por las vulnerabilidades descritas, todos ellos en la versión 2024:
- AutoCAD
- AutoCAD Architecture
- AutoCAD Electrical
- AutoCAD Map 3D
- AutoCAD Mechanical
- AutoCAD MEP
- AutoCAD Plant 3D
- Civil 3D
- Advance Steel
Solución:
Autodesk ha lanzado la versión 2024.1.4 de los productos afectados que corrige las vulnerabilidades. Se recomienda a todos los usuarios que actualicen a la última versión lo antes posible.
Actualización 18/06/2024
Para las vulnerabilidades nuevas se publicarán correcciones en una próxima versión.
Vulnerabilidades en routers ASUS
ASUS ha publicado una actualización que corrige una vulnerabilidad de severidad crítica de carga arbitraria de firmware y otra alta de desbordamiento de búfer, que podrían permitir a un atacante ejecutar comandos del sistema sin necesidad de autenticación.
Recursos afectados:
- XT8 (ZenWiFi AX XT8)
- XT8_V2 (ZenWiFi AX XT8 V2)
- RT-AX88U
- RT-AX58U
- RT-AX57
- RT-AC86U
- RT-AC68U
Solución:
Se recomienda a los usuarios actualizar, lo antes posible, los dispositivos a la última versión de firmware disponible.
Vulnerabilidad en CENTUM CAMS Log server de Yokogawa
Yokogawa ha informado sobre una vulnerabilidad de severidad alta que afecta al servidor de logs CENTUM CAMS. Su explotación podría permitir la ejecución de programas arbitrarios.
Recursos afectados:
- CENTUM CS 3000 versiones: R3.08.10 a R3.09.50
- CENTUM VP versiones:
- R4.01.00 a R4.03.00
- R5.01.00 a R5.04.20
- R6.01.00 a R6.11.10
Solución:
- CENTUM CS 3000 versiones R3.08.10 a R3.09.50 y CENTUM VP versiones R4.01.00 a R4.03.00 y R5.01.00 a R5.04.20, no tienen solución ya que el soporte se encuentra en el final de su vida.
- R6.01.00 a R6.11.10: actualizar a la versión R6.11.10 y aplicar el parche de software R6.11.12.
Múltiples vulnerabilidades 0day en productos AutoDesk AutoCAD
Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en AutoCAD que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código.
Recursos afectados:
Los siguientes productos de Autodesk están afectados por las vulnerabilidades descritas, todos ellos en la versión 2024:
- AutoCAD
- AutoCAD Architecture
- AutoCAD Electrical
- AutoCAD Map 3D
- AutoCAD Mechanical
- AutoCAD MEP
- AutoCAD Plant 3D
- Civil 3D
- Advance Steel
Solución:
Autodesk ha lanzado la versión 2024.1.4 de los productos afectados que corrige las vulnerabilidades. Se recomienda a todos los usuarios que actualicen a la última versión lo antes posible.
Múltiples vulnerabilidades en FactoryTalk View SE de Rockwell Automation
Rockwell Automation ha publicado 3 vulnerabilidades de severidad alta que podría permitir a un usuario de un sistema remoto con FTView ver un proyecto HMI o a los usuarios con pocos privilegios editar scripts, eludir las listas de control de acceso y potencialmente obtener más acceso dentro del sistema.
Recursos afectados:
FactoryTalk View SE: versiones 11.0 y 12.0
Solución:
Actualizar FactoryTalk View SE a las versiones 14.0 o posteriores
Vulnerabilidad en iView de Advantech
Se ha publicado una vulnerabilidad de severidad alta en iView de Advantech. Un atacante podría explotarlo para poder acceder a credenciales sin autorización y así conseguir comprometer el sistema.
Recursos afectados:
iView Webserver: múltiples productos afectados, se pueden comprobar en el listado completo proporcionado por el fabricante.
Solución:
Actualizar iView Webserver a las siguientes versiones:
- Versión 5.7.04.6425
- Versión 5.7.04.6429
- Versión 5.7.04.6583
- Versión 5.7.04.6752
- Versión 5.7.04.6872
Actualización – Múltiples vulnerabilidades en productos Mitsubishi Electric
Se han publicado cinco vulnerabilidades críticas que afectan a los módulos MELSEC-Q/L Series CPU de Mitsubishi Electric, cuya explotación podría permitir la divulgación de información o la ejecución remota de código.
Recursos afectados:
Todas las versiones de los productos:
- MELSEC-Q Series:
- Q03UDECPU
- Q04/06/10/13/20/26/50/100UDEHCPU
- Q03/04/06/13/26UDVCPU
- Q04/06/13/26UDPVCPU
- MELSEC-L Series:
- L02/06/26CPU(-P)
- L26CPU-(P)BT
Solución:
El fabricante publicará una versión correctora del firmware afectado en próximas fechas.
Actualización 13/06/2024
Actualizar los siguientes productos, a la versión de firmware cuyos primeros 5 dígitos del número de serie sean «26062» o posteriores:
- Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU
- Q03/04/06/13/26UDVCPU
- Q04/06/13/26UDPVCPU
Múltiples vulnerabilidades en DICOM Viewer
Se han identificado dos vulnerabilidades de severidad alta en DICOM Viewer, cuya explotación podría permitir a un atacante tanto recuperar como añadir archivos de imágenes médicas en el sistema de una víctima y causar un desbordamiento de búfer basado en pila.
Recursos afectados:
MicroDicom DICOM Viewer, versiones anteriores a 2024.2.
Solución:
Se recomienda a los usuarios actualizar a la versión 2024.2 de DICOM Viewer.
Vulnerabilidad en FL MGUARD de Phoenix Contact
Phoenix Contact ha publicado una vulnerabilidad de severidad alta que afecta a algunos modelos de su producto FL MGUARD, cuya explotación podría permitir el reinicio inesperado del dispositivo.
Recursos afectados:
Versiones anteriores a 1.8.0 de:
- FL MGUARD 1102
- FL MGUARD 1105
Solución:
El fabricante recomienda actualizar el firmware del producto afectado a la versión 1.8.0 o superior.
Vulnerabilidad en productos Rockwell Automation
Rockwell Automation ha reportado una vulnerabilidad de severidad alta que afecta a varios de sus productos, y cuya explotación podría afectar a la disponibilidad del dispositivo afectado.
Recursos afectados:
- Versión 34.011 de los siguientes productos:
- ControlLogix 5580
- GuardLogix 5580
- CompactLogix 5380
- Compact GuardLogix 5380
- CompactLogix 5380
- ControlLogix 5580
- CompactLogix 5480
- 1756-EN4: versión 4.001
Solución:
- Corregido en las versiones 34.014, 35.013, 36.011 y posteriores
- ControlLogix 5580
- GuardLogix 5580
- CompactLogix 5380
- Compact GuardLogix 5380
- CompactLogix 5380
- ControlLogix 5580
- CompactLogix 5480
- Corregido en las versiones 1756-EN4 6.001 y posteriores
Vulnerabilidad crítica en 911 Emergency Gateway de Intrado
Se ha detectado una vulnerabilidad crítica, de tipo inyección de SQL, que afecta al producto 911 Emergency Gateway (EGW) de Intrado. Su explotación podría permitir a un atacante ejecutar código malicioso, exfiltrar datos o manipular la base de datos.
Recursos afectados:
Todas las versiones de 911 Emergency Gateway (EGW)
Solución:
Actualizar a las ramas 5.5 o 5.6 para aplicar la corrección.
Vulnerabilidades en Microsoft
Se han detectado 49 vulnerabilidades en Microsoft. De ellas, 1 es de severidad crítica, que consiste en una ejecución remota de código, y el resto importantes, moderadas y bajas. Los fallos publicados podrían producir problemas de ejecución remota de código. Por otro lado, también se ha publicado una vulnerabilidad 0day de divulgación de información en la asignación de permisos de Microsoft Windows, cuya explotación permite a atacantes locales revelar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas.
Recursos afectados:
- Azure Data Science Virtual Machines
- Azure File Sync
- Azure Monitor
- Azure SDK
- Azure Storage Library
- Dynamics Business Central
- Microsoft Dynamics
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- Visual Studio
- Windows Cloud Files Mini Filter Driver
- Windows Container Manager Service
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows Event Logging Service
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Link Layer Topology Discovery Protocol
- Windows NT OS Kernel
- Windows Perception Service
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Service
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Themes
- Windows Wi-Fi Driver
- Windows Win32 Kernel Subsystem
- Windows Win32K – GRFX
- Winlogon
Solución:
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en HPE Unified Topology Manager
Se han reportado 25 vulnerabilidades, 5 de severdiad crítica, 19 altas y 2 medias, que afectan a HPE Unified Topology Manager. La explotación de estas vulnerabilidades podría permitir a un atacante remoto realizar Cross-Site Request Forgery (CSRF), denegación de servicio (DoS), ejecución de código no autorizada y XML External Entity (XXE).
Recursos afectados:
HPE Unified Topology Manager (UTM), versiones anteriores a 4.4.
Solución:
Actualizar HPE UTM a la versión 4.4.
Actualización de seguridad de SAP
Se han detectado 10 vulnerabilidades en SAP. De ellas, 2 son de severidad alta y el resto medias y bajas. Las vulnerabilidades de severidad alta son de tipo Cross-Site Scripting (XSS) y denegación de servicio (DoS).
Recursos afectados:
- SAP Financial Consolidation, versión FINANCE 1010.
- SAP NetWeaver AS Java, versión MMR_SERVER 7.5.
Solución:
Instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Vulnerabilidades en Siemens
Siemens ha publicado 14 nuevos avisos de seguridad, recopilando un total de 87 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían producir problemas de lectura fuera de límites o autenticación incorrecta.
Recursos afectados:
- PowerSys
- SINEC Traffic Analyzer
- SITOP UPS1600
- TIA Administrator
- SIPLUS TIM 1531 IRC
- TIM 1531 IRC
- ST7 ScadaConnect
- SIMATIC S7-200 SMART CPU CR20, CR30, CR40 y CR60,
- Mendix Applications using Mendix 9 y 10
- CPCX26 Central Processing/Communication
- ETA4 Ethernet Interface IEC60870-5-104 y ETA5 Ethernet Int. 1x100TX IEC61850 Ed.2
- PCCX26 Ax 1703 PE, Contr, CommunicationElement
- SIMATIC CP
- SIPLUS ET 200SP CP
- JT2Go
- Teamcenter Visualization
- SCALANCE
- Tecnomatix Plant Simulation
Solución:
Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens.
Múltiples vulnerabilidades en productos Schneider Electric
Schneider Electric ha publicado su boletín mensual de seguridad en el que corrigen varias vulnerabilidades, entre las que se encuentran 6 vulnerabilidades, 1 de severidad crítica, 2 altas y 3 medias, cuya explotación podría permitir comprometer los dispositivos por completo.
Recursos afectados:
Versiones C3414-500-S02K5_P8 y anteriores de:
- Sage 1410
- Sage 1430
- Sage 1450
- Sage 2400
- Sage 3030 Magnum
- Sage 4400
Solución:
La versión del firmware C3414-500-S02K5_P9 de los productos SAGE RTU incluye correcciones para estas vulnerabilidades.
Múltiples vulnerabilidades en productos de Aveva
Aveva ha publicado 2 avisos de seguridad en donde corrige varias vulnerabilidades altas que afectan a sus productos. Las vulnerabilidades CVE-2024-3467 (ejecución de código local) y CVE-2024-3468 (ejecución de código remoto), en ambas si el usuario es víctima de ingeniería social, un ciberdelincuente podría importar un XML permitiéndole la ejecución de código malicioso, con los privilegios del usuario que introdujo el archivo.
Recursos afectados:
- PI Web API versiones 2023 y anteriores.
- PI Asset Framework (AF) Client versiones:
- 2023
- 2018 SP3 P04 y anteriores
Solución:
- PI Web API versiones 2023 SP1 o posterior
- PI Asset Framework (AF) Client versiones:
- 2023 Patch 1 o posterior
- 2018 SP3 Patch 5
Vulnerabilidad crítica en Veeam Recovery Orchestrator
Se ha detectado una vulnerabilidad crítica en Veeam Recovery Orchestrator (VRO) que podría permitir a un ciberdelincuente acceder a la interfaz web con privilegios administrativos.
Recursos afectados:
Veeam Recovery Orchestrator, versiones:
- 7.0.0.337
- 7.1.0.205
Solución:
Se recomienda actualizar a las versiones en las que se ha corregido la vulnerabilidad.
- Veeam Recovery Orchestrator 7.1.0.230
- Veeam Recovery Orchestrator 7.0.0.379
Vulnerabilidad crítica en Mentor
Se ha publicado una vulnerabilidad de severidad crítica, de deserialización de datos no fiables, que afecta a Mentor – Portal del empleado, un software para la gestión de recursos humanos y prevención de riesgos. Este fallo podría permitir a un ciberdelincuente ejecutar código arbitrario, por medio de la inyección de un payload malicioso dentro del campo “ViewState”.
Recursos afectados:
Mentor – Portal del empleado, versión 3.83.35
Solución:
La vulnerabilidad ha sido solucionada en Mentor – Portal del empleado, versión 3.87.7.
Múltiples vulnerabilidades en productos ABB
Se han identificado 2 vulnerabilidades de severidad crítica que afectan a varios productos de ABB. Su explotación podría permitir que un atacante obtenga acceso no autorizado a dispositivos vulnerables y tomar el control de los mismos.
Recursos afectados:
- 2,4″ Display 55: versión 1.00
- 2,4″ Display 63: versión 1.00
- 2,4″ Display 70: versión 1.00
- RoomTouch 4”: versión 1.00
- Bus Compiling Unit KNX: versión 1.3.0.33
Solución:
- Actualizar los siguientes productos a las versiones 1.02 o posteriores:
- 2,4″ Display 55
- 2,4″ Display 63
- 2,4″ Display 70
- RoomTouch 4”
- Actualizar Bus Compiling Unit KNX a las versiones 1.3.1_63 o posteriores
Actualización – Múltiples vulnerabilidades en productos GE HealthCare
Se han descubierto 5 vulnerabilidades, 1 de severidad crítica, 2 altas y 2 medias, que afectan a este fabricante de productos sanitarios. Los productos afectados son vulnerables a la ausencia de cifrado en comunicaciones, bases de datos y credenciales codificadas, lo que podría permitir a un atacante acceder al sistema operativo si disponen de acceso físico a los mismos.
Recursos afectados:
- Actualización 06/06/2024 – EchoPAC Software Only hasta la versión v206, incluida.
- EchoPAC TurnKey
- ImageVault
Solución:
Adoptar las mejores prácticas de seguridad y ciberseguridad, incluida la restricción del acceso físico a los dispositivos por parte de personas no autorizadas.
Vulnerabilidad crítica en moneo software de ifm Electronic
Se ha publicado una vulnerabilidad crítica que afecta a moneo software de ifm Electronic. La explotación de este fallo podría permitir la escalada de privilegios.
Recursos afectados:
Versión 1.13 de moneo software instalado en:
- Microsoft Windows
- QHA210
- QHA300
- QVA200
Solución:
Actualizar moneo software a las versiones 1.13.5 o posterior.
Vulnerabilidad crítica en WebPro SNMP card PowerValue de ABB
ABB ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante tomar el control del producto e insertar y ejecutar código arbitrario.
Recursos afectados:
Versiones 1.1.8.j y anteriores de los productos:
- WebPro SNMP card PowerValue
- WebPro SNMP card PowerValue UL
Solución:
La vulnerabilidad ha sido resuelta en la versión SNMP Web Pro v1.1.8.k.
Vulnerabilidad crítica en Google Cloud Platform Composer
Se ha descubierto una vulnerabilidad de severidad crítica de código remoto en Google Cloud Platform Composer. Este fallo crítico podría permitir a los atacantes ejecutar código, filtrar credenciales de cuentas de servicio y desplazarse lateralmente a otros servicios de GCP.
Recursos afectados:
Google Cloud Platform (GCP) Composer
Solución:
GCP confirmó que el problema se había solucionado. Se corrigió el script que incluye las dependencias que deben descargarse e instalarse. El fabricante verifica que el paquete solo se instala desde un repositorio privado.
Múltiples vulnerabilidades en productos NAS
Zyxel ha publicado parches de seguridad que corrigen múltiples vulnerabilidades en productos NAS, cuya explotación podría permitir a un atacante ejecutar comandos del sistema operativo, ejecutar código arbitrario y obtener información de la sesión de un administrador.
Recursos afectados:
- NAS326 V5.21(AAZF.16) C0 y anteriores
- NAS542 V5.21(ABAG.13) C0 y anteriores
Solución:
Se recomienda a los usuarios actualizar a la última versión disponible. Para el modelo NAS326 se recomienda actualizar a la versión V5.21(AAZF.17)C0, mientras que para el modelo afectado NAS542 se recomienda actualizar a la versión V5.21(ABAG.14)C0.
Vulnerabilidad crítica en Telerik Reporting de Progress Software
Se ha reportado una vulnerabilidad, de severidad crítica, cuya explotación permitiría a un atacante acceder sin autorización al sistema de Telerik Reporting de Progress Software.
Recursos afectados:
Telerik Report Server: versiones 2024 Q1 (10.0.24.305) y anteriores
Solución:
Telerik Report Server: actualizar a las versiones 2024 Q2 o posteriores
Múltiples vulnerabilidades en EDW-100 de Westermo
Se han detectado 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante acceder al dispositivo utilizando credenciales codificadas y descargar nombres de usuario y contraseñas en texto sin cifrar en EDW-100 de Westermo.
Recursos afectados:
EDW-100: todas las versiones
Solución:
Para mitigar los riesgos asociados con estas vulnerabilidades, Westermo recomienda seguir las indicaciones descritas en el aviso enlazado en la sección de «Referencias».
Múltiples vulnerabilidades en productos Baxter
Se han reportado 2 vulnerabilidades de severidad crítica en productos Baxter, cuya explotación podría permitir a un atacante modificar la configuración del dispositivo y los datos del firmware, así como acceder a credenciales a usuarios no autorizados.
Recursos afectados:
Están afectados los siguientes productos de Baxter:
- Welch Allyn Product Configuration Tool: versiones 1.9.4.1 y anteriores
- Welch Allyn Connex Spot Monitor (CSM): versiones 1.52 y anteriores
Solución:
Baxter lanzará una actualización de software para todo el software afectado con el fin de solucionar esta vulnerabilidad.
Múltiples vulnerabilidades en NetBox de LenelS2
Se han identificado 3 vulnerabilidades, 2 de severidad crítica y una alta, en NetBox de LenelS2. Los fallos críticos podrían permitir a un atacante saltarse la autenticación y ejecutar código malicioso con privilegios elevados.
Recursos afectados:
Netbox: versiones anteriores a la 5.6.2
Solución:
Actualizar Netbox a la versión 5.6.2 o superior
Múltiples vulnerabilidades en Monitouch V-SFT de Fuji Electric
Se ha informado de 2 vulnerabilidades de severidad alta que afectan al software de configuración de pantallas Monitouch V-SFT de Fuji Electric. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
Monitouch V-SFT: versiones anteriores a 6.2.3.0
Solución:
Monitouch V-SFT: actualizar a la versión 6.2.3.0 o superior