Vulnerabilidades críticas en PanelView Plus de Rockwell Automation descubiertas por Microsoft

Microsoft ha descubierto dos vulnerabilidades de seguridad en Rockwell Automation PanelView Plus que podrían ser explotadas por atacantes remotos y no autenticados para ejecutar código malicioso y desencadenar una denegación de servicio (DoS).

Las vulnerabilidades señaladas afectan a FactoryTalk View Machine Edition (versiones 13.0, 12.0 y anteriores) y FactoryTalk Linx (versiones 6.30, 6.20 y anteriores). Es importante destacar que Rockwell Automation emitió alertas sobre estas fallas el 12 de septiembre de 2023 y el 12 de octubre de 2023. La Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) también publicó sus propias alertas al respecto, el 21 de septiembre y el 17 de octubre.

Estos descubrimientos llegan en medio de informes que sugieren que actores de amenazas desconocidos están aprovechando una vulnerabilidad de seguridad crítica recientemente revelada en HTTP File Server (CVE-2024-23692, puntuación CVSS: 9.8) para difundir mineros de criptomonedas y troyanos como Xeno RAT, Gh0st RAT y PlugX. La vulnerabilidad, conocida como un caso de inyección de plantillas, permite la ejecución de comandos arbitrarios en el sistema afectado a través de una solicitud HTTP especialmente manipulada.

El investigador de seguridad Yuval Gordon comentó que una de las vulnerabilidades en PanelView Plus involucra dos clases personalizadas que podrían ser explotadas para cargar un DLL malicioso en el dispositivo. Además, una de dichas clases se utiliza para enviar un búfer manipulado que el dispositivo no logra manejar correctamente, lo que conduce a un DoS.

Enumerando las deficiencias específicas, se encuentran CVE-2023-2071 (puntuación CVSS: 9.8), que permite a atacantes no autenticados ejecutar código remoto, y CVE-2023-29464 (puntuación CVSS: 8.2), que posibilita la lectura de datos de la memoria y la provocación de un DoS a través de paquetes manipulados. La explotación con éxito de estas vulnerabilidades podría permitir a un adversario ejecutar código de forma remota o provocar la divulgación de información o una condición de DoS.

Vía The Hacker News