Boletín de Seguridad UNAM-CERT-2022-022 Vulnerabilidad encontrada en software de Red Lion Crimson.

Fecha liberación: 
01/12/2022
Fuente: 
https://www.cisa.gov/uscert/ics/advisories/icsa-22-321-01
Riesgo: 
Crítico

Descripción:

Vulnerabilidad encontrada provocando el cruce de rutas. Al intentar abrir un archivo usando una ruta específica, el hash de la contraseña del usuario se envía a un host arbitrario. Esto podría permitir que un atacante obtenga hashes de credenciales de usuario (CVE-2022-3090)

Los productos Crimson, al ser aplicaciones simples se pueden configurar rápidamente mediante un proceso paso a paso para configurar protocolos de comunicación y definir etiquetas de datos para el acceso. Los controladores de comunicaciones incorporados saben inherentemente cómo comunicarse con los sistemas PLC, PC o SCADA, por lo que no se requiere ningún código para establecer la comunicación.
 
Sin embargo como todo sistema computacional, está expuesto a ataques web, dentro de Red Lion en el año en curso solo se han detectado dos vulnerabilidades, reduciendo el numero de incidentes detectados en su peor año 2019 
 

Dado que los productos Red Lion Crimson son sistemas especializados para PLC, PC o SCADA, la mayoría de las vulnerabilidades detectadas no tienen mucha relación a otro tipo de empresas, destacando solamente dos tipos de vulnerabilidades detectadas:Cruce de rutas y Overflow

La vulnerabilidad que más se ha detectado con este proveedor son los ataques de Buffer Overflow o Desbordamiento de Búfer el cual mediante un error de codificación de software los atacantes pueden explotar para obtener acceso no autorizado a los sistemas informáticos. Dicha vulnerabilidad es difícil de mitigar debido a que los desbordamientos de búfer pueden ocurrir de varias maneras y las técnicas utilizadas para evitarlos pueden omitir detalles de importancia que toman tiempo en ser detectados. Para más información de este ataque puede consultar la siguiente dirección: https://www.seguridad.unam.mx/ataque-de-buffer-overflow

Productos afectados:

Red Lion Controls Crimson 3.0, versiones 707.000 y anteriores

Crimson 3.1, versiones 3126.001 y anteriores

Crimson 3.2, versiones 3.2.0044.0 y anteriores

Solución:

Red Lion Controls recomienda actualizar a las siguientes versiones o posteriores:

Carmesí 3.0: Versión 711.00

Carmesí 3.1: Versión 3126.02

Carmesí 3.2: Versión 3.0045

 

Referencias:

https://www.cvedetails.com/vendor/17484/Redlion.html

https://www.cisa.gov/uscert/ics/advisories/icsa-22-321-01

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Andres Martinez Lopez (andres dot martinez cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69