04 de julio de 2024Sala de prensaVulnerabilidad / Infraestructura crítica Microsoft ha revelado dos fallas de seguridad en Rockwell Automation PanelView Plus que podrían ser utilizadas por atacantes remotos no autenticados para ejecutar código arbitrario y desencadenar una condición de denegación de servicio (DoS). [remote code execution] «La vulnerabilidad en PanelView Plus involucra dos clases personalizadas que pueden ser abusadas para cargar y cargar una DLL maliciosa en el dispositivo», dijo el investigador de seguridad Yuval Gordon. «La vulnerabilidad DoS aprovecha la misma clase personalizada para enviar un búfer diseñado que el dispositivo no puede manejar correctamente, lo que conduce a un DoS». La lista de deficiencias es la siguiente: CVE-2023-2071 (puntuación CVSS: 9.8): una vulnerabilidad de validación de entrada incorrecta que permite a los atacantes no autenticados lograr código remoto ejecutado a través de paquetes maliciosos diseñados. CVE-2023-29464 (puntuación CVSS: 8.2): una vulnerabilidad de validación de entrada incorrecta que permite a un actor de amenazas no autenticado leer datos de la memoria a través de paquetes maliciosos diseñados y dar como resultado un DoS al enviar un paquete más grande que el tamaño del búfer. La explotación exitosa de las fallas gemelas permite a un adversario ejecutar código de forma remota o provocar la divulgación de información o una condición DoS. Mientras que CVE-2023-2071 afecta a FactoryTalk View MachineEdición (versiones 13.0, 12.0 y anteriores), CVE-2023-29464 afecta a FactoryTalk Linx (versiones 6.30, 6.20 y anteriores). Vale la pena señalar que Rockwell Automation publicó avisos sobre las fallas el 12 de septiembre de 2023 y el 12 de octubre de 2023, respectivamente. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó sus propias alertas el 21 de septiembre y el 17 de octubre. La divulgación se produce cuando se cree que actores de amenazas desconocidos están explotando una falla de seguridad crítica recientemente revelada en HTTP File Server (CVE-2024-23692, puntuación CVSS: 9.8) para entregar mineros de criptomonedas y troyanos como Xeno RAT, Gh0st RAT y PlugX. La vulnerabilidad, descrita como un caso de inyección de plantilla, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema afectado enviando una solicitud HTTP especialmente diseñada. ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.