Múltiples vulnerabilidades en productos Schneider Electric

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Importancia: 4 - Alta

Recursos Afectados

  • Schneider Electric Power Logic:  versión v0.62.7 (CVE-2024-10497);
  • Schneider Electric Power Logic: versiones v0.62.7 y anteriores (CVE-2024-10498);
  • RemoteConnect: todas las versiones (CVE-2024-12703);
  • SCADAPackTM x70 Utilities: todas las versiones (CVE-2024-12703).

Descripción

Se han reportado 3 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante modificar datos, causar una condición de denegación de servicio (DoS) o una ejecución remota de código.

Solución

Para las vulnerabilidades que afectan al producto Power Logic, Schneider Electric recomienza actualizar a las versiones v0.62.11 o posteriores.

En cuanto a la vulnerabilidad que afecta a RemoteConnect y SCADAPackTM x70 Utilities, Schneider Electric está estableciendo un plan de corrección para todas las versiones futuras que incluirá una solución para esta vulnerabilidad. Hasta entonces, Schneider Electric recomienda a los usuarios que apliquen inmediatamente las medidas de mitigación para reducir el riesgo de explotación incluidas en el aviso de las referencias.

Detalle

  • Vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario que podría permitir, a un atacante autorizado, modificar valores fuera de los definidos por sus privilegios cuando el atacante envía peticiones HTTPS modificadas al dispositivo. Se ha asignado el identificador CVE-2024-10497 para esta vulnerabilidad.
  • Vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria. Esta podría permitir, a un atacante, no autorizado, modificar valores de configuración fuera del rango normal cuando el atacante envía paquetes de escritura Modbus específicos al dispositivo, lo que podría dar lugar a datos no válidos o a la pérdida de funcionalidad de la interfaz web. Se ha asignado el identificador CVE-2024-10498 para esta vulnerabilidad.
  • Vulnerabilidad de deserialización de datos no confiables que podría conducir a la pérdida de confidencialidad, integridad y potencial ejecución remota de código en la estación de trabajo cuando un usuario autenticado no administrador abre un archivo de proyecto malicioso. Se ha asignado el identificador CVE-2024-12703 para esta vulnerabilidad.

Listado de referencias

https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-02

https://www.cisa.gov/news-events/ics-advisories/icsa-25-028-06

https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider-10?sstc=u82518nl545296

 

 

Múltiples vulnerabilidades en productos de mySCADA

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Importancia

5 - Crítica

Recursos Afectados

  • myPRO Manager: versiones anteriores a 1.3;
  • myPRO Runtime: versiones anteriores a  9.2.1.

Descripción

Mehmet INCE (@mdisec) de PRODAFT.com, en colaboración con Trend Micro Zero Day Initiative (ZDI), ha reportado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar comandos arbitrarios o revelar información sensible.

Solución

MySCADA recomienda actualizar a las últimas versiones:

  • mySCADA PRO Manager: versión 1.3
  • mySCADA PRO Runtime: versión 9.2.1.

 

Detalle

  • MySCADA myPRO no neutraliza correctamente las solicitudes POST enviadas a un puerto específico con información de correo electrónico. Esta vulnerabilidad podría ser explotada por un atacante para ejecutar comandos arbitrarios en el sistema afectado. Se ha asignado el identificador CVE-2025-20061 para esta vulnerabilidad.
  • MySCADA myPRO no neutraliza correctamente las peticiones POST enviadas a un puerto específico con información sobre la versión. Esta vulnerabilidad podría ser explotada por un atacante para ejecutar comandos arbitrarios en el sistema afectado. Se ha asignado el identificador CVE-2025-20014 para esta vulnerabilidad.

 

Listado de referencias

 

Múltiples vulnerabilidades en productos Fortinet

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Importancia 5 - Crítica
Recursos Afectados
  • FortiOS:
    • desde 7.00 hasta 7.0.16.
  • FortiProxy:
    • desde 7.0.0 hasta 7.0.19.
    • desde 7.2.0 hasta 7.2.12.
  • FortiSwitch:
    • desde 6.0.0 hasta 6.0.7.
    • desde 6.2.0 hasta 6.2.7.
    • desde 6.4.0 hasta 6.4.13.
    • desde 7.0.0 hasta 7.0.7.
    • desde 7.2.0 hasta 7.2.5.
    • 7.4.0
Descripción

Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.

En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada.

Solución
  • FortiOS:
    • actualizar a la versión 7.0.17 o superior.
  • FortiProxy:
    • actualizar a la versión 7.0.20 o superior.
    • actualizar a la versión 7.2.13 o superior.
  • FortiSwitch:
    • migrar a una versión correctora.
    • actualizar a la versión 6.2.8 o superior.
    • actualizar a la versión 6.4.14 o superior.
    • actualizar a la versión 7.0.8 o superior.
    • actualizar a la versión 7.2.6 o superior.
    • actualizar a la versión 7.4.1 o superior.
Detalle
  • Una vulnerabilidad de omisión de autenticación, mediante una ruta o canal alternativo, podría permitir a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js. Se ha asignado el identificador CVE-2024-55591 para esta vulnerabilidad.
  • Vulnerabilidad de uso de clave criptográfica codificada podría permitir a un atacante remoto no autenticado, en posesión de la clave, ejecutar código no autorizado a través de peticiones criptográficas manipuladas. Se ha asignado el identificador CVE-2023-37936 para esta vulnerabilidad.

Referencias

Actualizaciones de seguridad de Microsoft de enero de 2025

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Fecha 15/01/2025
Importancia 5 - Crítica
Recursos Afectados
  • .NET
  • .NET and Visual Studio
  • .NET, .NET Framework, Visual Studio
  • Active Directory Domain Services
  • Active Directory Federation Services
  • Azure Marketplace SaaS Resources
  • BranchCache
  • Internet Explorer
  • IP Helper
  • Line Printer Daemon Service (LPD)
  • Microsoft AutoUpdate (MAU)
  • Microsoft Azure Gateway Manager
  • Microsoft Brokering File System
  • Microsoft Digest Authentication
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Outlook for Mac
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Purview
  • Microsoft Windows Search Component
  • Power Automate
  • Reliable Multicast Transport Driver (RMCAST)
  • Visual Studio
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Connected Devices Platform Service
  • Windows Cryptographic Services
  • Windows Digital Media
  • Windows Direct Show
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Geolocation Service
  • Windows Hello
  • Windows Hyper-V NT Kernel Integration VSP
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel Memory
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows Message Queuing
  • Windows NTLM
  • Windows OLE
  • Windows PrintWorkflowUserSvc
  • Windows Recovery Environment Agent
  • Windows Remote Desktop Services
  • Windows Security Account Manager
  • Windows Smart Card
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Telephony Service
  • Windows Themes
  • Windows UPnP Device Host
  • Windows Virtual Trusted Platform Module
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Web Threat Defense User Service
  • Windows Win32K - GRFX
  • Windows WLAN Auto Config Service
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de enero, consta de 159 vulnerabilidades (con CVE asignado), calificadas como 3 críticas, 97 como altas y 58 medias 1 baja.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2025-21298: ejecución remota de código OLE.
  • CVE-2025-21307: ejecución remota de código en RMCAST.
  • CVE-2025-21311: elevación de privilegios en NTLM.

Lista de referencia

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Microsoft forzará la instalación del nuevo cliente de correo electrónico Outlook en sistemas Windows 10 a partir de la actualización de seguridad del próximo mes.

 Conforme el anuncio MC976059 del Centro de administración de Microsoft 365 de la compañía, la nueva aplicación Outlook se instalará en dispositivos con Windows 10 para los usuarios que implementen la actualización opcional del 28 de enero y se instalará forzosamente para todos los que instalen la actualización de seguridad del 11 de febrero.

La actualización  se aplica a los usuarios de aplicaciones de Microsoft 365.

 El nuevo cliente de Outlook se ejecutará junto con la aplicación clásica de Outlook y no modificará las configuraciones ni los valores predeterminados del usuario. Microsoft agregó que no hay forma de bloquear su instalación en dispositivos con Windows 10; sin embargo, aquellos que no lo quieran pueden eliminarlo después.

Para quitar el nuevo paquete de la aplicación de Outlook después de que se haya forzado la instalación en el dispositivo Windows, puede usar el comando  Remove-AppxProvisionedPackage con el valor del parámetro PackageName Microsoft.OutlookForWindows; desde un símbolo del sistema de Windows PowerShell y agregando un nuevo valor reg:

Después de quitar el paquete de Outlook, las actualizaciones de Windows no volverán a instalar el nuevo cliente de Outlook.

 

Referencia

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search