domingo, 17 de julio de 2016

Vulnerabilidades de denegación de servicio en WECON LeviStudio

Se han reportado dos vulnerabilidades en WECON LeviStudio una herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y podrían permitir a un atacante provocar condiciones de denegación de servicio y potencialmente ejecución de código arbitrario.

LeviStudio es un software utilizado en diversos sectores empresariales, tales como industria química, manufacturación y energía. Además de estos productos, WECON incorpora un alto catálogo de controladores lógicos programables y otros dispositivos electrónicos ampliamente utilizados en el sector industrial.

En todos los problemas reportados, debido a múltiples errores en el manejo de determinados ficheros, un atacante remoto podría provocar, como mínimo, denegaciones de servicio a través de archivos especialmente manipulados.

En el primer problema, con CVE-2016-4533, el error podría causar un desbordamiento de memoria basado en heap, lo cual podría derivar finalmente en la ejecución de código arbitrario dentro del sistema.

El siguiente problema, con CVE-2016-5781, podría permitir a un  atacante provocar un desbordamiento de memoria intermedia basada en pila, por lo que finalmente podría incluso ejecutar código arbitrario dentro del sistema.

Las vulnerabilidades, que afectan a todas las versiones de LeviStudio, han sido reportadas por los investigadores independientes, Rocco Calvi y Brian Gorenc en colaboración con Trend Micro’s Zero Day Initiative.

Desde WECON no se ha especificado cuando se va a publicar una solución oficial, por lo que se recomienda que actualicen a versiones superiores y se tomen las siguientes medidas de seguridad:

  • Asegurarse de que ficheros dudosos no sean subidos o ejecutados sin previa verificación.
        
  • Limitar el uso de LeviStudio a personal autorizado.
        
  • Minimizar la exposición a redes no seguras.
       
  • Aislar las redes mediante el uso de firewalls y otros mecanismos de control.
         
  • Usar mecanismos seguros de acceso remoto tales como VPNs.


Más información:

WECON LeviStudio

Advisory (ICSA-16-189-01)
WECON LeviStudio Buffer Overflow Vulnerabilities

Juan Sánchez


No hay comentarios:

Publicar un comentario en la entrada