Pasar al contenido principal

Fecha de publicación: 17/02/2021

Importancia:Alta

Recursos afectados:

Advantech WebAccess/SCADA versión 9.0.1.

Descripción:

El investigador Yuri Kramarz, de Cisco Talos, ha descubierto varias vulnerabilidades en dispositivos Advantech WebAccess, que permitirían a un atacante realizar una divulgación de información o una escalada de privilegios y ejecución de código con privilegios administrativos en el dispositivo.

Solución:

Advantech WebAccess no ha publicado ningún parche para solucionar estas vulnerabilidades.

Se recomienda reducir el grado de exposición de los dispositivos dentro de su red permitiendo únicamente la conexión desde sistemas confiables. También se recomienda restringir el acceso a los sistemas únicamente a usuarios de confianza.

Detalle:

Las vulnerabilidades encontradas permitirían la divulgación de información a través de una inclusión de archivos locales en la funcionalidad de instalación de Advantech WebAccess, por medio de solicitud HTTP autenticada.

Estas vulnerabilidades también permitirían una elevación de privilegios locales a través de los permisos del sistema de archivos en la instalación de Advantech WebAccess, pudiendo reemplazar módulos binarios o cargados para ejecutar código con privilegios administrativos. Esta vulnerabilidad se produce en diferentes binarios y archivos del sistema, tales como el ejecutable o bibliotecas DLL de PostgreSQL, servicios como SaaS-Composer_keep-alive, WebAccessMongoDB, Dashboard (Grafana) o WISE-PaaS_SaaS-Composer entre otros.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2020-13550, CVE-2020-13551, CVE-2020-13552, CVE-2020-13553, CVE-2020-13554 y CVE-2020-13555

Encuesta valoración

Etiquetas:Comunicaciones, Infraestructuras críticas, IoT, SCADA, Vulnerabilidad