Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en software InduSoft e InTouch de AVEVA

Fecha de publicación: 20/07/2018

Importancia: Crítica

Recursos afectados:

  • InduSoft Web Studio v8.1 y v8.1 SP1.
  • InTouch Machine Edition v2017 8.1 y v2017 8.1 SP1.
  • InTouch 2014 R2 SP1 y anteriores.
  • InTouch 2017.
  • InTouch 2017 Update 1.
  • InTouch 2017 Update 2.

Descripción:

George Lashenko de CyberX e investigadores de Tenable Research han identificado vulnerabilidades de tipo desbordamiento de búfer, relacionadas con el software InduSoft e InTouch de AVEVA, lo que permitiría a un atacante remoto la ejecución de código.

Solución:

Los usuarios de InduSoft Web Studio v8.1 SP1 deberán aplicar lo antes posible el parche InduSoft Web Studio Hotfix 81.1.00.08. Los usuarios de InduSoft Web Studio v8.1 deberán actualizar a la versión SP1, y posteriormente aplicar el parche.

Los usuarios de InTouch Machine Edition 2017 v8.1 SP1 deberán aplicar lo antes posible el parche InTouch Machine Edition Hotfix 81.1.00.08. Los usuarios de InTouch Machine Edition 2017 v8.1 deberán actualizar a la versión SP1, y posteriormente aplicar el parche.

http://www.indusoft.com/File-Management?Command=Core_Download&EntryId=2074

https://softwaresupportsp.schneider-electric.com/#/producthub/details?id=5063

Para el software InTouch 2014 R2 SP1, aplicar el parche HF-11_1_SP1/CR149705 lo antes posible, los usuarios de versiones anteriores deberán primero actualizar a una versión con parche y aplicarlo.

https://softwaresupportsp.schneider-electric.com/#/producthub/details?id=5057

El parche para InTouch 2017 Update 2 es HF-17_2/CR149706, las versiones anteriores deben previamente actualizarse Update 2, y posteriormente parchear.

https://softwaresupportsp.schneider-electric.com/#/producthub/details?id=5058

Para ver más detalle ver los enlaces de referencia.

Detalle:

  • Desbordamiento de búfer en InduSoft Web Studio e InTouch Machine Edition: Un potencial atacante remoto, podría enviar peticiones especialmente diseñadas para explotar esta vulnerabilidad de desbordamiento de búfer, durante acciones de petición de lectura o escritura sobre ciertas etiquetas, alarmas o eventos, lo que le permitiría la ejecución remota de código. Se ha asignado el identificador CVE-2018-10620 para esta vulnerabilidad.
  • Desbordamiento de búfer en InTouch: Un potencial atacante sin autenticación en el sistema podría enviar un paquete especialmente diseñado para causar un desbordamiento de búfer por una gestión incorrecta de enteros en punto flotante. Esta vulnerabilidad permitiría la ejecución de código con los mismos privilegios que el proceso de InTouch View. Se ha asignado el identificador CVE-2018-10628 para esta vulnerabilidad.

Etiquetas: 0day, Vulnerabilidad