Vulnerabilidades de ejecución remota de código (RCE) en WebAccess/SCADA de Advantech

Se ha reportado un nuevo aviso de seguridad sobre tres vulnerabilidades que afectan a WebAccess/SCADA de Advantech, que permitirían a un atacante realizar sobreescritura de archivos arbitrarios, inyección de códigos, entre otros. 

Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Alta”. Las mismas se detallan a continuación: 

  • CVE-2023-32540, de severidad “Alta”, con puntuación de 7.2. Esta vulnerabilidad se debe a una falla de seguridad en la administración de archivos en WebAccess/SCADA de Advantech. Esto permitiría a un atacante realizar sobreescritura de archivos arbitrarios, inyección de código y modificación de extensión en un archivo con formato XLS, provocando la ejecución de código arbitrario en el sistema afectado. 
  • CVE-2023-22450, de severidad “Alta”, con puntuación de 7.2. Esta vulnerabilidad se debe a una falla de seguridad en la administración de archivos en WebAccess/SCADA de Advantech. Esto permitiría a un atacante realizar cargas arbitrarias de archivos de Active Server Pages (ASP) de un servidor web al haber iniciado sesión como usuario administrador, permitiendo la ejecución de código arbitrario en el sistema afectado. 
  • CVE-2023-32628, de severidad “Alta”, con puntuación de 7.2. Esta vulnerabilidad se debe a una falla de seguridad en la administración de archivos en WebAccess/SCADA de Advantech. Esto permitiría a un atacante realizar cargas arbitrarias de archivos, modificación de extensión de un archivo de certificado a Active Server Pages (.ASP) al momento de subirlo, provocando la ejecución remota de código (RCE) en el sistema afectado. 

Los productos afectados son:  

  • Advantech WebAccess/SCADA, versión 9.1.3 y anteriores. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace: 

Adicionalmente, se debe tener en cuenta los siguientes pasos de mitigación: 

  • Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control y asegurar de que no sean accesibles desde Internet. 
  • Colocar las redes del sistema de control y los dispositivos remotos detrás de firewalls y aislarlas de las redes empresariales. 
  • Cuando se requiera acceso remoto, utilizar métodos seguros, como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible.  

Referencias: 

Compartir: