Waaxe.com - Security Site In memory of Ponca Chief Standing Bear
* All trademarks are the property of their respective owners | The information included in this website may be a repoduction of the safety notices of national and international agencies, intellectual property will always be the creators of the notices or information.
* Todas las marcas son propiedad de sus respectivos propietarios | La información incluidad en esta web puede ser una repoducción de los avisos de seguridad del los organismos nacionales e internacionales, la propiedad intelectuál siempre será de los creadores de los avisos o información.
21-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Moxa NPort W2150A and W2250A
This advisory contains mitigation details for a credentials management vulnerability in Moxa's NPort W2150A and W2250A serial network interface.
We encourages users and administrators to review the Moxa NPort W2150A and W2250A and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de administración de credenciales en la interfaz de red serial NPort W2150A y W2250A de Moxa.
Recomendamos a usuarios y administradores revisen Moxa NPort W2150A and W2250A y apliquen la necesaria actualización.
21-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Schneider Electric Pelco VideoXpert Enterprise
This advisory contains mitigation details for path traversal and improper access control vulnerabilities in Schneider Electric’s Pelco VideoXpert Enterprise.
We encourages users and administrators to review the Schneider Electric Pelco VideoXpert Enterprise and apply the necessary update.
Este aviso contiene detalles de mitigación para el cruce de rutas y vulnerabilidades de control de acceso incorrectas en Pelco VideoXpert Enterprise de Schneider Electric.
Recomendamos a usuarios y administradores revisen Schneider Electric Pelco VideoXpert Enterprise y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products (Update B)
This updated advisory is a follow-up to the updated advisory titled ICSA-17-318-01A Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products that was published December 5, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for security features vulnerabilities in the Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products.
We encourages users and administrators to review the Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products (Update B) and apply the necessary update.
Este aviso actualizado es una continuación del aviso actualizado titulado ICSA-17-318-01A Productos Siemens SCALANCE, SIMATIC, RUGGEDCOM y SINAMICS que se publicó el 5 de diciembre de 2017 en el sitio web de NCCIC / ICS-CERT. Este aviso actualizado contiene detalles de mitigación para las vulnerabilidades de las características de seguridad en los productos Siemens SCALANCE, SIMATIC, RUGGEDCOM y SINAMICS.
Recomendamos a usuarios y administradores revisen Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products (Update B) y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | WECON Technology Co., Ltd. LeviStudio HMI
This advisory contains mitigation details for a heap-based buffer overflow vulnerability in WECON’s LeviStudio HMI.
Remotely exploitable/low skill level to exploit.
Successful exploitation of this vulnerability could cause the device that the attacker is accessing to crash; a buffer overflow condition may allow remote code execution.
We encourages users and administrators to review the WECON Technology Co., Ltd. LeviStudio HMI and apply the necessary update.
368/5000
Este aviso contiene detalles de mitigación para una vulnerabilidad de desbordamiento de búfer basada en montones en LeviStudio HMI de WECON.
Nivel de habilidad remotamente explotable / bajo para explotar.
La explotación exitosa de esta vulnerabilidad podría hacer que el dispositivo al que el atacante acceda se bloquee; una condición de desbordamiento del búfer puede permitir la ejecución remota de código.
Recomendamos a usuarios y administradores revisen WECON Technology Co., Ltd. LeviStudio HMI y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens Industrial Products.
This updated advisory is a follow-up to the original advisory titled ICSA-17-339-01 Siemens Industrial Products that was published December 5, 2017, on the NCCIC/ICS-CERT web site. This advisory update contains mitigation details for an improper input validation vulnerability in Siemens’ industrial products.
We encourages users and administrators to review the Siemens Industrial Products. and apply the necessary update.
Este aviso actualizado es una continuación del aviso original titulado ICSA-17-339-01 Siemens Industrial Products que se publicó el 5 de diciembre de 2017 en el sitio web de NCCIC / ICS-CERT. Esta actualización de asesoramiento contiene detalles de mitigación para una vulnerabilidad de validación de entrada incorrecta en los productos industriales de Siemens.
Recomendamos a usuarios y administradores revisen Siemens Industrial Products. y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens LOGO! Soft Comfort
This advisory contains mitigation details for a download of code without integrity check vulnerability in Siemens LOGO! Soft Comfort software.
We encourages users and administrators to review the Siemens LOGO! Soft Comfort and apply the necessary update.
Este aviso contiene detalles de mitigación para una descarga de código sin vulnerabilidad de comprobación de integridad en Siemens LOGO! Software Soft Comfort.
Recomendamos a usuarios y administradores revisen Siemens LOGO! Soft Comfort y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Ecava IntegraXor
This advisory contains mitigation details for SQL injection vulnerabilities in Ecava’s IntegraXor.
Remotely exploitable/low skill level to exploit.
We encourages users and administrators to review the Ecava IntegraXor and apply the necessary update.
Este aviso contiene detalles de mitigación para las vulnerabilidades de inyección SQL en IntegraXor de Ecava.
Fácilmente implementación: Nivel de habilidad remotamente explotable/bajo para explotar
Recomendamos a usuarios y administradores revisen Ecava IntegraXor y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | PEPPERL+FUCHS/ecom instruments WLAN Capable Devices using the WPA2 Protocol
This advisory contains mitigation details for reusing a nonce vulnerabilities in PEPPERL+FUCHS/ecom instruments WLAN capable devices using the WPA2 Protocol.
We encourages users and administrators to review the PEPPERL+FUCHS/ecom instruments WLAN Capable Devices using the WPA2 Protocol and apply the necessary update.
Este aviso contiene detalles de mitigación para reutilizar las vulnerabilidades de nonce en los dispositivos PEPPERL + FUCHS / ecom instruments WLAN que usan el protocolo WPA2.
Recomendamos a usuarios y administradores revisen PEPPERL+FUCHS/ecom instruments WLAN Capable Devices using the WPA2 Protocol y apliquen la necesaria actualización.
20-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | ABB Ellipse
This advisory contains mitigation details for an unprotected transport of credentials vulnerability in ABB’s Ellipse.
Remotely exploitable/low skill level to exploit.
Unprotected Transport of Credentials.
We encourages users and administrators to review the ABB Ellipse and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de transporte de credenciales sin protección en Ellipse de ABB.
Nivel de habilidad remotamente explotable / bajo para explotar.
Transporte desprotegido de credenciales.
Recomendamos a usuarios y administradores revisen ABB Ellipse y apliquen la necesaria actualización.
13-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump Vulnerabilities (Update A)
This updated advisory is a follow-up to the original advisory titled ICSMA-17-250-02 Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump Vulnerabilities that was published September 7, 2017, on the NCCIC/ICS-CERT web site. This updated medical device advisory contains mitigation details for vulnerabilities in Smiths Medical's Medfusion 4000 wireless syringe infusion pump.
We encourages users and administrators to review the Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump Vulnerabilities (Update A) and apply the necessary update.
Este aviso actualizado es una continuación del aviso original titulado ICSMA-17-250-02 Smiths Medical Medfusion 4000 Inflamación de la bomba de infusión de jeringa inalámbrica Vulnerabilidades que se publicó el 7 de septiembre de 2017, en el sitio web de NCCIC / ICS-CERT. Este aviso actualizado de dispositivos médicos contiene detalles de mitigación de vulnerabilidades en la bomba de infusión de jeringa inalámbrica Medfusion 4000 de Smiths Medical.
Recomendamos a usuarios y administradores revisen Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump Vulnerabilities (Update A) y apliquen la necesaria actualización.
12-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | WAGO PFC200
NCCIC/ICS-CERT is aware of a public report of an improper authentication vulnerability affecting WAGO PFC200, a Programmable Logic Controller (PLC) device. According to this report, the vulnerability is exploitable by sending a TCP payload on the bound port. This report was released after attempted coordination with WAGO. ICS-CERT has notified the affected vendor of the report and has asked the vendor to confirm the vulnerability and identify mitigations. ICS-CERT is issuing this alert to provide notice of the report and identify baseline mitigations for reducing risks to these and other cybersecurity attacks.
We encourages users and administrators to review the WAGO PFC200 and apply the necessary update.
NCCIC / ICS-CERT conoce un informe público de una vulnerabilidad de autenticación incorrecta que afecta a WAGO PFC200, un dispositivo controlador programable de lógica (PLC). Según este informe, la vulnerabilidad es explotable mediante el envío de una carga útil TCP en el puerto encuadernado. Este informe fue publicado después de intentar la coordinación con WAGO. ICS-CERT ha notificado al proveedor afectado el informe y ha pedido al proveedor que confirme la vulnerabilidad e identifique las medidas de mitigación. ICS-CERT está emitiendo esta alerta para notificar el informe e identificar mitigaciones de referencia para reducir los riesgos a estos y otros ataques de ciberseguridad.
Recomendamos a usuarios y administradores revisen WAGO PFC200 y apliquen la necesaria actualización.
12-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Xiongmai Technology IP Cameras and DVRs
This advisory contains mitigation details for a stack-based buffer overflow vulnerability in Xiongmai Technology IP Cameras and DVRs.
Remotely exploitable/low skill level to exploit. Successful exploitation of this vulnerability could cause the device to reboot and return to a more vulnerable state in which Telnet is accessible.
We encourages users and administrators to review the Xiongmai Technology IP Cameras and DVRs and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de desbordamiento de búfer basada en la pila en cámaras IP y DVR de Xiongmai Technology.
Nivel de habilidad remotamente explotable / bajo para explotar. La explotación exitosa de esta vulnerabilidad podría hacer que el dispositivo se reinicie y regrese a un estado más vulnerable en el que se puede acceder a Telnet.
Recomendamos a usuarios y administradores revisen Xiongmai Technology IP Cameras and DVRs y apliquen la necesaria actualización.
12-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Rockwell Automation FactoryTalk Alarms and Events
This advisory contains mitigation details for an improper input validation vulnerability in Rockwell Automation's FactoryTalk Alarms and Events component.
Remotely exploitable/low skill level to exploit.
We encourages users and administrators to review the Rockwell Automation FactoryTalk Alarms and Events and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de validación de entrada incorrecta en el componente FactoryTalk Alarms and Events de Rockwell Automation.
Nivel de habilidad remotamente explotable / bajo para explotar.
Recomendamos a usuarios y administradores revisen Rockwell Automation FactoryTalk Alarms and Events y apliquen la necesaria actualización.
12-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | PHOENIX CONTACT FL COMSERVER, FL COM SERVER, and PSI-MODEM/ETH
This advisory contains mitigation details for a cross-site scripting vulnerability in PHOENIX CONTACT’s FL COMSERVER, FL COM SERVER, and PSI-MODEM/ETH industrial networking equipment.
We encourages users and administrators to review the PHOENIX CONTACT FL COMSERVER, FL COM SERVER, and PSI-MODEM/ETH and apply the necessary update.
Este aviso contiene detalles para la mitigación de la vulnerabilidad script trasversal en el PHOENIX CONTACT’s FL COMSERVER, FL COM SERVER, y PSI-MODEM/ETH equipos de red industriales.
Recomendamos a usuarios y administradores revisen PHOENIX CONTACT FL COMSERVER, FL COM SERVER, and PSI-MODEM/ETH y apliquen la necesaria actualización.
01-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Geovap Reliance SCADA
This advisory contains mitigation details for a cross-site scripting vulnerability in Geovap’s Reliance SCADA.
System designed for the monitoring and control of industrial processes and for building automation.
We encourages users and administrators to review the Geovap Reliance SCADA and apply the necessary update.
Este aviso contiene detalles para la mitigación de una vulnerabilidad del tipo 'cross-site scripting' 'transversal' en el Geovap’s Reliance SCADA.
Sistema diseñado para la monitorización de procesos industriales.
Recomendamos a usuarios y administradores revisen Geovap Reliance SCADA y apliquen la necesaria actualización.
30-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Ethicon Endo-Surgery Generator G11 Vulnerability
Ethicon Endo-Surgery Generator G11 Vulnerability
This medical advisory contains mitigation information for an improper authentication vulnerability in the Ethicon Endo-Surgery Generator G11 device.
We encourages users and administrators to review the Ethicon Endo-Surgery Generator G11 Vulnerability and apply the necessary update.
Vulnerabilidad en Ethicon Endo-Surgery Generator G11
Este aviso médico contiene información de mitigación para una vulnerabilidad de autenticación incorrecta en el dispositivo Ethicon Endo-Surgery Generator G11.
Recomendamos a usuarios y administradores revisen Ethicon Endo-Surgery Generator G11 Vulnerability y apliquen la necesaria actualización.
30-12-2017 - Last Alert ICS-CERT/US-CERT Advisory | Multiple Siemens Industrial Products and Systems Vulnerabolities Advisory
Multiple Siemens Industrial Products and Systems Vulnerabilities Advisory :
We encourages users and administrators to review the Multiple Siemens Industrial Products and Systems Vulnerabolities Advisory and apply the necessary update.
Productos y sistemas de Siemens que nos anuncian sus últimas vulnerabilidades y actualizaciones.
Recomendamos a usuarios y administradores revisen Multiple Siemens Industrial Products and Systems Vulnerabolities Advisory y apliquen la necesaria actualización.
22-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | PHOENIX CONTACT WLAN Capable Devices using the WPA2 Protocol
This advisory contains mitigation details for key reinstallation attack vulnerabilities in PHOENIX CONTACT’s WLAN capable devices using the WPA2 Protocol.
Successful exploitation of these vulnerabilities could allow an attacker to operate as a “man-in-the-middle” between the device and the wireless access point, being able to capture the information in transit.
We encourages users and administrators to review the PHOENIX CONTACT WLAN Capable Devices using the WPA2 Protocol and apply the necessary update.
Este aviso contiene detalles de mitigación para las vulnerabilidades de ataque de reinstalación de clave en los dispositivos con capacidad WLAN de PHOENIX CONTACT que utilizan el protocolo WPA2.
El aprovechamiento exitoso de estas vulnerabilidades podría permitir que un atacante opere como un "hombre en el medio" entre el dispositivo y el punto de acceso inalámbrico, pudiendo capturar la información en tránsito.
Recomendamos a usuarios y administradores revisen PHOENIX CONTACT WLAN Capable Devices using the WPA2 Protocol y apliquen la necesaria actualización.
15-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | ABB TropOS
ABB reports that the key reinstallation attacks (KRACK) potentially affect all TropOS broadband mesh routers and bridges operating on Mesh OS release 8.5.2 or prior.
Successful exploitation of these vulnerabilities could allow an attacker to decrypt, replay, and forge some frames on a WPA2 encrypted network.
We encourages users and administrators to review the ABB TropOS and apply the necessary update.
ABB informa que los ataques de reinstalación de clave (KRACK) pueden afectar a todos los enrutadores y puentes de malla ancha de TropOS que operan en la versión 8.5.2 o anterior de Mesh OS.
La explotación exitosa de estas vulnerabilidades podría permitir a un atacante descifrar, reproducir y forjar algunos fotogramas en una red encriptada WPA2.
Recomendamos a usuarios y administradores revisen ABB TropOS y apliquen la necesaria actualización.
15-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products
This advisory contains mitigation details for security features vulnerabilities in the Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products.
We encourages users and administrators to review the Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products and apply the necessary update.
Este aviso contiene detalles de mitigación para las vulnerabilidades de las características de seguridad en los productos Siemens SCALANCE, SIMATIC, RUGGEDCOM y SINAMICS.
Recomendamos a usuarios y administradores revisen Siemens SCALANCE, SIMATIC, RUGGEDCOM, and SINAMICS Products y apliquen la necesaria actualización.
15-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Philips IntelliSpace Cardiovascular System and Xcelera System Vulnerability
This advisory contains mitigation information for an insufficiently protected credentials vulnerability in the Philips’ IntelliSpace Cardiovascular and Xcelera cardiac image and information management systems.
We encourages users and administrators to review the Philips IntelliSpace Cardiovascular System and Xcelera System Vulnerability and apply the necessary update.
Este aviso contiene información de mitigación para una vulnerabilidad de credenciales insuficientemente protegida en los sistemas de gestión de información y de imagen cardíaca IntelliSpace Cardiovascular y Xcelera de Philips.
Recomendamos a usuarios y administradores revisen Philips IntelliSpace Cardiovascular System and Xcelera System Vulnerability y apliquen la necesaria actualización.
15-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens PROFINET Vulnerabilites
Two updated advisory is a follow-up to the updated advisory titled ICSA-17-129-01F Siemens devices using the PROFINET Discovery and Configuration Protocol that was published October 10, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for a denial of service vulnerability in Siemens devices using the PROFINET Discovery and Configuration Protocol.
We encourages users and administrators to review this information about Siemens PROFINET Vulnerabilites and apply the necessary update.
Dos avisos actualizados son una continuación del aviso actualizado titulado Dispositivos Siemens ICSA-17-129-01F que utilizan el protocolo de descubrimiento y configuración PROFINET que se publicó el 10 de octubre de 2017 en el sitio web NCCIC / ICS-CERT. Este aviso actualizado contiene detalles de mitigación para una vulnerabilidad de denegación de servicio en dispositivos Siemens que utilizan el Protocolo de configuración y descubrimiento de PROFINET.
Recomendamos a usuarios y administradores revisen esta informacion sobre Siemens PROFINET Vulnerabilites y apliquen la necesaria actualización.
10-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | AutomationDirect CLICK, C-More, C-More Micro, GS Drives, and SL-Soft SOLO
This advisory contains mitigation details for an uncontrolled search path element vulnerability in the AutomationDirect CLICK, C-More, C-More Micro, GS Drives, and SL-Soft SOLO software.
We encourages users and administrators to review the AutomationDirect CLICK, C-More, C-More Micro, GS Drives, and SL-Soft SOLO and apply the necessary update.
Este aviso contiene detalles para la mitigación de una vulnerabilidas en el software AutomationDirect CLICK, C-More, C-More Micro, GS Drives, y SL-Soft SOLO
Recomendamos a usuarios y administradores revisen AutomationDirect CLICK, C-More, C-More Micro, GS Drives, and SL-Soft SOLO y apliquen la necesaria actualización.
10-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Schneider Electric InduSoft Web Studio and InTouch Machine Edition
This advisory contains mitigation details for a stack-based buffer overflow vulnerability in Schneider Electric's InduSoft Web Studio and InTouch Machine Edition.
We encourages users and administrators to review the Schneider Electric InduSoft Web Studio and InTouch Machine Edition and apply the necessary update.
Este aviso contiene detalles para la mitigación de una vulnerabilidas en un overflow en el buffer del stack en Schneider Electric's InduSoft Web Studio y InTouch Machine Edition.
Recomendamos a usuarios y administradores revisen Schneider Electric InduSoft Web Studio and InTouch Machine Edition y apliquen la necesaria actualización.
08-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Kabona AB WDC Vulnerabilities (Update A)
This updated advisory is a follow-up to the original advisory titled ICSA-17-287-07 Kabona AB WDC Vulnerabilities that was published October 13, 2016, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for vulnerabilities in Kabona AB’s WebDatorCentral (WDC) application.
We encourages users and administrators to review the Kabona AB WDC Vulnerabilities (Update A) and apply the necessary update.
Esta actualización del aviso es una continuidad del aviso titulado Vulneralibidades ICSA-17-287-07 Kabona AB WDC que fue publicados por el NCCIC/ICS-CERT con fecha 10 de Octubre del 2016 en la web del NCCIC/ICS-CERT.
Esta actualización contiene detalles para la mitigación de las vulneralibidades en la aplicación Kabona AB's WebDatorCentral (WDC).
Recomendamos a usuarios y administradores revisen Kabona AB WDC Vulnerabilities (Update A) y apliquen la necesaria actualización.
04-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens SIMATIC PCS 7
This advisory contains mitigation details for an improper input validation vulnerability in the Siemens SIMATIC PCS 7.
Recommended to review this information to users or administrators of Simatic PCS7 and apply the recommendations of this notice
We encourages users and administrators to review the Siemens SIMATIC PCS 7 and apply the necessary update.
Este anuncio contiene detalles para la mitigación de una vulnerabilidad en la incorrecta validación de entradas en el SIEMENS SIMANTIC PCS 7.
Recomendados revisar esta información a los usuarios o administradores del Simatic PCS7 y aplicar las recomendaciones de este aviso
Recomendamos a usuarios y administradores revisen Siemens SIMATIC PCS 7 y apliquen la necesaria actualización.
04-11-2017 - Last Alert ICS-CERT/US-CERT Advisory | Advantech WebAccess
This advisory contains mitigation details for stack-based buffer overflow and untrusted pointer dereference vulnerabilities in Advantech's WebAccess.
We encourages users and administrators to review the Advantech WebAccess and apply the necessary update.
Este aviso contiene detalles de mitigación para el desbordamiento del búfer basado en la pila y vulnerabilidades de desreferencia del puntero no confiables en WebAccess de Advantech.
Recomendamos a usuarios y administradores revisen Advantech WebAccess y apliquen la necesaria actualización.
27-10-2017 - Last Alert ICS-CERT/US-CERT Advisory | Korenix JetNet
This advisory contains mitigation details for use of hard-coded cryptographic key and use of hard-coded credentials vulnerabilities in Korenix's JetNet.
We encourages users and administrators to review the Korenix JetNet and apply the necessary update.
Este aviso contiene detalles de mitigación para el uso de claves criptográficas codificadas y el uso de vulnerabilidades de credenciales codificadas en JetNet de Korenix.
Recomendamos a usuarios y administradores revisen Korenix JetNet y apliquen la necesaria actualización.
27-10-2017 - Last Alert ICS-CERT/US-CERT Advisory | Rockwell Automation Stratix 5100
This advisory contains mitigation details for a resuse of a nonce vulnerability in Rockwell Automation's Stratix 5100 wireless access point/workgroup bridge device.
We encourages users and administrators to review the Rockwell Automation Stratix 5100 and apply the necessary update.
Este aviso contiene detalles para la mitigación de un reuso de una vulnerabilidad el punto de acceso/puente innalámbrico Rockwell Automation's Stratix 5100
Recomendamos a usuarios y administradores revisen Rockwell Automation Stratix 5100 y apliquen la necesaria actualización.
11-10-2017 - Last Alert ICS-CERT/US-CERT Advisory | JanTek JTC-200
This advisory contains mitigation details for cross-site request forgery and improper authentication vulnerabilities in JanTek's JTC-200 TCP/IP converter.
We encourages users and administrators to review the JanTek JTC-200 and apply the necessary update.
Este aviso contiene detalles de mitigación para la falsificación de solicitudes de sitios cruzados y vulnerabilidades de autenticación inadecuadas en el convertidor JTC-200 TCP / IP de JanTek.
Recomendamos a usuarios y administradores revisen JanTek JTC-200 y apliquen la necesaria actualización.
06-10-2017 - Last Alert ICS-CERT/US-CERT Advisory | GE CIMPLICITY
Industrial Control Systems Cyber Emergency Response Team Advisory :
This advisory contains mitigation details for a stack-based buffer overflow vulnerability in GE's CIMPLICITY.
We encourages users and administrators to review the GE CIMPLICITY and apply the necessary update.
ICS-CERT avisa :
Este aviso contiene detalles de mitigación para una vulnerabilidad en overflow del buffer del stack en GE's CIMPLICITY.
Recomendamos a usuarios y administradores revisen GE CIMPLICITY y apliquen la necesaria actualización.
06-10-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens 7KT PAC1200 Data Manager
Industrial Control Systems Cyber Emergency Response Team Advisory :
This advisory contains mitigation details for an authentication bypass using an alternate path or channel vulnerability in the Siemens 7KT PAC1200 data manager.
We encourages users and administrators to review the Siemens 7KT PAC1200 Data Manager and apply the necessary update.
ICS-CERT avisa :
Este aviso contiene detalles de mitigación para un bypass de autenticación que utiliza una vulnerabilidad de ruta o canal alternativa en el gestor de datos Siemens 7KT PAC1200.
Recomendamos a usuarios y administradores revisen Siemens 7KT PAC1200 Data Manager y apliquen la necesaria actualización.
28-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | Siemens Ruggedcom ROS, SCALANCE
Siemens reports that the vulnerability affects the following devices which use the Ruggedcom Discovery Protocol (RCDP).
Improper Access Control : Remotely exploitable/low skill level to exploit.
We encourages users and administrators to review the Siemens Ruggedcom ROS, SCALANCE and apply the necessary update.
Siemens informa de que la vulnerabilidad afecta a los siguientes dispositivos que utilizan el Ruggedcom Discovery Protocol (RCDP).
Control de acceso inadecuado: explotable a distancia / bajo nivel de habilidad para explotar.
Recomendamos a usuarios y administradores revisen Siemens Ruggedcom ROS, SCALANCE y apliquen la necesaria actualización.
22-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | Schneider Electric InduSoft Web Studio, InTouch Machine Edition
This advisory contains mitigation details for a missing authentication for critical function vulnerability in Schneider Electric's InduSoft Web Studio and InTouch Machine Edition.
We encourages users and administrators to review the Schneider Electric InduSoft Web Studio, InTouch Machine Edition and apply the necessary update.
Este aviso contiene detalles de mitigación para la vulnerabilidad de una falta de autenticación en funciones críticas en InduSoft Web Studio de Schneider Electric y InTouch Machine Edition.
Recomendamos a usuarios y administradores revisen Schneider Electric InduSoft Web Studio, InTouch Machine Edition y apliquen la necesaria actualización.
22-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | Ctek, Inc. SkyRouter
This advisory contains mitigation details for an improper authentication vulnerability in the Ctek, Inc. SkyRouter.
We encourages users and administrators to review the Ctek, Inc. SkyRouter and apply the necessary update.
Aviso para la mitigación de la vulnerabilidad en una impropia autentificación en el Ctek, Inc. SkyRouter.
Recomendamos a usuarios y administradores revisen Ctek, Inc. SkyRouter y apliquen la necesaria actualización.
22-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | Digium Asterisk GUI
This advisory contains mitigation details for an OS command injection vulnerability in Digium's Asterisk GUI.
We encourages users and administrators to review the Digium Asterisk GUI and apply the necessary update.
Este aviso contiene detalles para lamitigación de la vulnerabilidad de una vulnerabilidad de injección de comandos en el OS de Digium's Asterisk GUI.
Recomendamos a usuarios y administradores revisen Digium Asterisk GUI y apliquen la necesaria actualización.
22-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | iniNet Solutions GmbH SCADA Webserver
This advisory contains mitigation details for an improper authentication vulnerability in iniNet Solutions GmbH’s SCADA Webserver.
We encourages users and administrators to review the iniNet Solutions GmbH SCADA Webserver and apply the necessary update.
Este aviso contiene las intrucciones para mitigar la vulnerabilidad de la autentificación incorrecta en el servidor web iniNet Solutions GmbH’s SCADA
Recomendamos a usuarios y administradores revisen iniNet Solutions GmbH SCADA Webserver y apliquen la necesaria actualización.
22-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | Saia Burgess Controls PCD Controllers
This advisory contains mitigation details for an information exposure vulnerability in Saia Burgess Controls' PCD Controller.
We encourages users and administrators to review the Saia Burgess Controls PCD Controllers and apply the necessary update.
Esta aviso contiene detalles para la mitigación de la vulnerabilidad que expone la información en Controlador PCD Saia Burdess Controls'
Recomendamos a usuarios y administradores revisen Saia Burgess Controls PCD Controllers y apliquen la necesaria actualización.
20-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | U.K. Releases 'Code of Practice: Cyber Security for Ships.'
The United Kingdom's Department for Transport released “Code of Practice: Cyber Security for Ships.” Additional information and the document are available at: American Shipper
We encourages users and administrators to review the Code of Practice: Cyber Security for Ships and apply the necessary action.
El Departamento de Transporte del Reino Unido publicó el "Código de Prácticas: Seguridad Cibernética para Buques". Información adicional y el documento están disponibles en: American Shipper
Recomendamos a usuarios y administradores revisen Code of Practice: Cyber Security for Ships y apliquen las necesarias medidas.
20-09-2017 - Last Alert ICS-CERT/US-CERT Advisory | PHOENIX CONTACT mGuard Device Manager
This advisory contains mitigation details for improper access control vulnerabilities within PHOENIX CONTACT's mGuard Device Manager associated with Oracle Java SE.
We encourages users and administrators to review the PHOENIX CONTACT mGuard Device Manager and apply the necessary update.
Este aviso contiene detalle para la mitigación de la vulnerabilidad del control de acceso inpropio en el manejador del PHOENIX CONTACT's mGuard y su asociación con Oracle Java SE.
Recomendamos a usuarios y administradores revisen PHOENIX CONTACT mGuard Device Manager y apliquen la necesaria actualización.
14-09-2017 - Alert ICS-CERT/US-CERT Advisory | LOYTEC LVIS-3ME
This advisory contains mitigation details for relative path traversal, insufficient entropy, cross-site scripting and insufficiently protected credentials vulnerabilities within LOYTEC's LVIS-3ME HMI touch panel.
LOYTEC has released a firmware update, V6.2.0, to address these vulnerabilities.
We encourages users and administrators to review the LOYTEC LVIS-3ME and apply the necessary update.
Este aviso contiene detalles de mitigación para el recorrido de trayectoria relativa, entropía insuficiente, secuencias de comandos de sitios cruzados y vulnerabilidades de credenciales insuficientemente protegidas dentro del panel táctil HMI de LVIS-3ME de LOYTEC.
LOYTEC ha realizado una actualización del firmware, V6.2.0, para corregir estás vulnerabilidades.
Recomendamos a usuarios y administradores revisen LOYTEC LVIS-3ME y apliquen la necesaria actualización.
14-09-2017 - Alert ICS-CERT/US-CERT Advisory | Siemens devices using PROFINET Discovery and Configuration Protocol (Update D)
This updated advisory is a follow-up to the updated advisory titled ICSA-17-129-02C Siemens devices using the PROFINET Discovery and Configuration Protocol that was published July 6, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for denial of service vulnerabilities in Siemens devices using the PROFINET Discovery and Configuration Protocol.
We encourages users and administrators to review the Siemens devices using the PROFINET Discovery and Configuration Protocol (Update D) and apply the necessary update.
Este aviso actualizado es un seguimiento del aviso actualizado titulado ICSA-17-129-02C Dispositivos Siemens que utilizan el Protocolo de Descubrimiento y Configuración de PROFINET, publicado el 6 de julio de 2017 en el sitio web de NCCIC / ICS-CERT. Este aviso actualizado contiene detalles de mitigación para las vulnerabilidades de denegación de servicio en dispositivos Siemens que utilizan el protocolo de detección y configuración de PROFINET.
Recomendamos a usuarios y administradores revisen Siemens devices using the PROFINET Discovery and Configuration Protocol (Update D) y apliquen la necesaria actualización.
13-09-2017 - Alert ICS-CERT/US-CERT Advisory | mySCADA myPRO Vulnerability advisory
This advisory contains mitigation details for an unquoted search path vulnerability in mySCADA's myPRO.
Successful exploitation of this vulnerability may allow an authenticated, but nonprivileged, local user to execute arbitrary code with elevated privileges.
We encourages users and administrators to review the mySCADA myPRO Vulnerability and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de ruta de búsqueda no citada en el myPRO de mySCADA.
La explotación exitosa de esta vulnerabilidad puede permitir que un usuario local autenticado, pero no privilegiado, ejecute código arbitrario con privilegios elevados.
Recomendamos a usuarios y administradores revisen mySCADA myPRO Vulnerability y apliquen la necesaria actualización.
13-09-2017 - Alert ICS-CERT/US-CERT Advisory | Philips' IntelliView MX40 Patient Worn Monitor (WLAN) Vulnerabilities.
This medical device advisory contains mitigation details for improper cleanup on thrown exception and improper handling of exceptional conditions vulnerabilities in Philips’ IntelliView MX40 Patient Worn Monitor.
We encourages users and administrators to review the Philips' IntelliView MX40 Patient Worn Monitor (WLAN) Vulnerabilities. and apply the necessary update.
Este aviso contiene detalles para la mitigación de una limpieza incorrecta en una excepción lanzada y el manejo inadecuado de vulnerabilidades de condiciones excepcionales en el monitor médico de paciente IntelliView MX40 de Philips.
Recomendamos a usuarios y administradores revisen Philips' IntelliView MX40 Patient Worn Monitor (WLAN) Vulnerabilities. y apliquen la necesaria actualización.
08-09-2017 - Alert ICS-CERT/US-CERT Advisory | SpiderControl SCADA Web Server
This advisory contains mitigation details for an improper privilege management vulnerability in SpiderControl’s SCADA Web Server.
We encourages users and administrators to review the SpiderControl SCADA Web Server and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de administración de privilegios incorrecta en el servidor Web SCADA de SpiderControl.
Recomendamos a usuarios y administradores revisen SpiderControl SCADA Web Server y apliquen la necesaria actualización.
08-09-2017 - Alert ICS-CERT/US-CERT Advisory | PHOENIX CONTACT, Innominate Security Technologies mGuard Firmware
This advisory contains mitigation details for a null pointer dereference vulnerability in the PHOENIX CONTACT and Innominate Security Technologies mGuard firmware.
We encourages users and administrators to review the PHOENIX CONTACT, Innominate Security Technologies mGuard Firmware and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de desreferencia de puntero nulo en el firmware de PHOENIX CONTACT y Innominate Security Technologies mGuard.
Recomendamos a usuarios y administradores revisen PHOENIX CONTACT, Innominate Security Technologies mGuard Firmware y apliquen la necesaria actualización.
08-09-2017 - Alert ICS-CERT/US-CERT Advisory | i-SENS Inc. SmartLog Diabetes Management Software
This medical device advisory contains mitigation details for an uncontrolled search path element vulnerability in I-SENS Inc.'s diabetes management software.
We encourages users and administrators to review the i-SENS Inc. SmartLog Diabetes Management Software and apply the necessary update.
Este aviso contiene detalles para la mitigación de vulnerabilidades la busqueda de elementos en el software para el control de ma diabetes de I-SENS Inc.'s.
Recomendamos a usuarios y administradores revisen i-SENS Inc. SmartLog Diabetes Management Software y apliquen la necesaria actualización.
08-09-2017 - Alert ICS-CERT/US-CERT Advisory | Smiths Medical Medfusion 4000 Wireless Syringe Infusion Pump Vulnerabilities
This medical device advisory contains mitigation details for vulnerabilities in Smiths Medical's Medfusion 4000 wireless syringe infusion pump.
We encourages users and administrators to review the Smiths Medical Medfusion 4000 and apply the necessary update.
Este aviso contiene detalles para la mitigación de vulnerabilidades en Smiths Medical's Medfusion 4000 wireless bomba de injecciín de infusión.
Recomendamos a usuarios y administradores revisen Smiths Medical Medfusion 4000 y apliquen la necesaria actualización.
01-09-2017 - Alert ICS-CERT/US-CERT Advisory | Siemens 7KM PAC Switched Ethernet
This advisory contains mitigation details for a resource exhaustion vulnerability in Siemens’ 7KM PAC Switched Ethernet PROFINET expansion modules.
We encourages users and administrators to review the Siemens 7KM PAC Switched Ethernet advisory and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de agotamiento de recursos en los módulos de expansión PROFINET de 7KM PAC Switched Ethernet de Siemens.
Recomendamos a usuarios y administradores revisen Siemens 7KM PAC Switched Ethernet advisory y apliquen la necesaria actualización.
01-09-2017 - Alert ICS-CERT/US-CERT Advisory | Siemens industrial using the DS of the OPC UA protocol stack by the OPC foundation
This advisory contains mitigation details for an improper restriction of XML external entity reference vulnerability in Siemens industrial products using the Discovery Service of the OPC UA protocol stack by the OPC foundation.
We encourages users and administrators to review the Siemens industrial products using the Discovery Service (OPC) advisory and apply the necessary update.
Este aviso contiene detalles de mitigación para una restricción impropia de la vulnerabilidad de referencia de entidad externa de XML en los productos industriales de Siemens utilizando el Servicio de Descubrimiento de la pila de protocolos OPC UA de la fundación OPC.
Recomendamos a usuarios y administradores revisen Siemens industrial products using the Discovery Service (OPC) advisory y apliquen la necesaria actualización.
01-09-2017 - Alert ICS-CERT/US-CERT Advisory | OPW Fuel Management Systems SiteSentinel Integra and SiteSentinel iSite
This advisory contains mitigation details for missing authentication for critical function and SQL injection vulnerabilities in OPW Fuel Management Systems’ SiteSentinel Integra and SiteSentinel iSite ATG consoles.
We encourages users and administrators to review the OPW Fuel Management Systems SiteSentinel Integra and SiteSentinel iSite advisory and apply the necessary update.
Este aviso contiene detalles de mitigación para la falta de autenticación para funciones críticas y vulnerabilidades de inyección de SQL en las consolas SiteSentinel Integra y SiteSentinel iSite ATG de OPW Fuel Management Systems.
Recomendamos a usuarios y administradores revisen OPW Fuel Management Systems SiteSentinel Integra and SiteSentinel iSite advisory y apliquen la necesaria actualización.
01-09-2017 - Alert ICS-CERT/US-CERT Advisory | Siemens LOGO!
This advisory contains mitigation details for man-in-the-middle and insufficiently protected credentials vulnerabilities in Siemens’ LOGO! devices
We encourages users and administrators to review the Siemens LOGO! devices advisory and apply the necessary update.
Este aviso contiene detalles de mitigación para las vulnerabilidades de las credenciales del man-in-the-middle, insuficientemente protegidas en dispositivos Siemens LOGO!
Recomendamos a usuarios y administradores revisen Siemens LOGO! devices advisory y apliquen la necesaria actualización.
01-09-2017 - Alert (ICS-CERT/US-CERT) Advisory | Automated Logic Corporation ALC WebCTRL, Liebert SiteScan, Carrier i-VU
This advisory was originally posted to the NCCIC Portal on May 30, 2017, and is being released to the NCCIC/ICS-CERT web site. This advisory contains mitigation details for a XML external entity vulnerability in the Automated Logic Corporation’s ALC WebCTRL, Liebert SiteScan, and Carrier i-VU.
We encourages users and administrators to review the Automated Logic Corporation ALC WebCTRL, Liebert SiteScan, Carrier i-VU and apply the necessary update.
Este aviso fue publicado originalmente en el portal NCCIC el 30 de mayo de 2017, y se está publicando en el sitio web de NCCIC / ICS-CERT. Este aviso contiene detalles de mitigación para una vulnerabilidad de entidad externa de XML en el ALC WebCTRL, Liebert SiteScan y Carrier i-VU de Automated Logic Corporation.
Recomendamos a usuarios y administradores revisen Automated Logic Corporation ALC WebCTRL, Liebert SiteScan, Carrier i-VU y apliquen la necesaria actualización.
30-08-2017 - Alert (ICS-CERT/US-CERT) Advisory | Abbott Laboratories products
Accent/Anthem, Accent MRI, Assurity/Allure, and Assurity MRI Pacemaker Vulnerabilities.
This medical device advisory contains mitigation details for vulnerabilities in Abbott Laboratories’ (formerly St. Jude Medical) pacemakers.
We encourages users and administrators to review the Accent/Anthem, Accent MRI, Assurity/Allure, and Assurity MRI Pacemaker Vulnerabilities. and apply the necessary update.
Accent / Anthem, Accent MRI, Assurity / Allure y Assurity Vulnerabilidades del Marcapasos de MRI.
Este aviso de dispositivos médicos contiene detalles de mitigación de vulnerabilidade
Recomendamos a usuarios y administradores revisen Accent/Anthem, Accent MRI, Assurity/Allure, and Assurity MRI Pacemaker Vulnerabilities. y apliquen la necesaria actualización.
30-08-2017 - Alert ICS-CERT/US-CERT Advisory | AzeoTech DAQFactory
This advisory contains mitigation details for incorrect default permissions and uncontrolled search path element vulnerabilities in AzeoTech's DAQFactory HMI.
We encourages users and administrators to review the AzeoTech DAQFactory and apply the necessary update.
Este aviso contiene detalles de mitigación para los permisos predeterminados incorrectos y las vulnerabilidades de elementos de trayectoria de búsqueda no controladas en el DAQFactory HMI de AzeoTech.
Recomendamos a usuarios y administradores revisen AzeoTech DAQFactory y apliquen la necesaria actualización.
30-08-2017 - Alert ICS-CERT/US-CERT Advisory | Advantech WebAccess
This advisory contains mitigation details for vulnerabilities in Advantech’s WebAccess.
We encourages users and administrators to review the Advantech WebAccess and apply the necessary update.
Esta alerta contiene detalles para la mitigación de las vulnerabilidades en Advantech’s WebAccess.
Recomendamos a usuarios y administradores revisen Advantech WebAccess y apliquen la necesaria actualización.
24-08-2017 - Alert ICS-CERT/US-CERT Advisory | Westermo MRD-305-DIN, MRD-315, MRD-355, and MRD-455
This advisory contains mitigation details for cross-site request forgery, use of hard coded credentials, and hard-coded cryptographic key vulnerabilities in Westermo's routers and firmware.
We encourages users and administrators to review the Westermo MRD-305-DIN, MRD-315, MRD-355, and MRD-455 and apply the necessary update.
Este aviso contiene detalles de mitigación para la falsificación de solicitudes entre sitios, el uso de credenciales codificadas en disco duro y vulnerabilidades de clave criptográfica codificadas en los routers y firmware de Westermo.
Recomendamos a usuarios y administradores revisen Westermo MRD-305-DIN, MRD-315, MRD-355, and MRD-455 y apliquen la necesaria actualización.
24-08-2017 - Alert ICS-CERT/US-CERT Advisory | Rockwell Automation Allen-Bradley Stratix and ArmoStratix
This advisory was originally posted to the NCCIC Portal on July 27, 2017, and is being released to the NCCIC/ICS-CERT web site. This advisory contains mitigation details for SNMP remote code execution vulnerabilities in Cisco IOS and IOS XE Software.
We encourages users and administrators to review the Rockwell Automation Allen-Bradley Stratix and ArmoStratix and apply the necessary update.
Este aviso fue publicado originalmente en el portal NCCIC el 27 de julio de 2017, y se está publicando en el sitio web de NCCIC / ICS-CERT. Este aviso contiene detalles de mitigación para vulnerabilidades de ejecución remota de código SNMP en Cisco IOS e IOS XE Software.
Recomendamos a usuarios y administradores revisen Rockwell Automation Allen-Bradley Stratix and ArmoStratix y apliquen la necesaria actualización.
22-08-2017 - Alert ICS-CERT/US-CERT Advisory | NIST Releases the Initial Public Draft of Special Publication (SP)
NIST Releases the Initial Public Draft of Special Publication (SP) 800-53 Revision 5, Security and Privacy Controls for Federal Information Systems and Organizations.
The Initial Public Draft of NIST Special Publication (SP) 800-53 Revision 5, "Security and Privacy Controls for Federal Information Systems and Organizations" is now available for public comment. Full details and links to Draft SP 800-53 Revision 5 can be found on the NIST CSRC Draft Publications page.
We encourages users and administrators to review the NIST CSRC Draft Publications and apply the necessary update.
NIST publica el Proyecto Público Inicial de la Publicación Especial (SP) 800-53 Revisión 5, Controles de Seguridad y Privacidad para Sistemas y Organizaciones Federales de Información.
El borrador público inicial de la Publicación Especial NIST (SP) 800-53 Revisión 5, "Controles de Seguridad y Privacidad para Sistemas y Organizaciones Federales de Información" está ahora disponible para comentarios del público. Puede encontrar más detalles y enlaces al borrador SP 800-53 Revision 5 en el Página de Publicaciones preliminares del CSRC del NIST.
Recomendamos a usuarios y administradores revisen NIST CSRC Draft Publications y apliquen la necesaria actualización.
22-08-2017 - Alert ICS-CERT/US-CERT Advisory | Automated Logic Corporation WebCTRL, i-VU, SiteScan
This advisory contains mitigation details for unquoted search path or element; improper limitation of a pathname to a restricted directory ('path traversal'); and unrestricted upload of file with dangerous type vulnerabilities in Automated Logic Corporation's WebCTRL, i-VU, and SiteScan.
We encourages users and administrators to review the Automated Logic Corporation WebCTRL, i-VU, SiteScan and apply the necessary update.
Este aviso contiene detalles de mitigación para la ruta de búsqueda no citada o elemento; Limitación impropia de un pathname a un directorio restringido ('path traversal'); Y la carga sin restricciones de archivos con vulnerabilidades de tipo peligroso en WebCTRL, i-VU y SiteScan de Automated Logic Corporation.
Recomendamos a usuarios y administradores revisen Automated Logic Corporation WebCTRL, i-VU, SiteScan y apliquen la necesaria actualización.
22-08-2017 - Alert ICS-CERT/US-CERT Advisory | SpiderControl SCADA MicroBrowser
This advisory contains mitigation details for a stack-based buffer overflow vulnerability in SpiderControl's SCADA MicroBrowser.
We encourages users and administrators to review the SpiderControl SCADA MicroBrowser and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de desbordamiento de búfer basada en pila en el SCADA MicroBrowser de SpiderControl.
Recomendamos a usuarios y administradores revisen SpiderControl SCADA MicroBrowser y apliquen la necesaria actualización.
22-08-2017 - Alert ICS-CERT/US-CERT Advisory | SpiderControl SCADA Web Server
This advisory contains mitigation details for a directory traversal vulnerability in SpiderControl's SCADA Web Server.
We encourages users and administrators to review the SpiderControl SCADA Web Server and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de desplazamiento de directorios en el servidor Web SCADA de SpiderControl.
Recomendamos a usuarios y administradores revisen SpiderControl SCADA Web Server y apliquen la necesaria actualización.
15-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Advantech WebOP
This advisory contains mitigation details for a heap-based buffer overflow vulnerability in Advantech’s WebOP operator panels.
We encourages users and administrators to review the Advantech WebOP advisory and apply the necessary update.
Este aviso contiene detalles de mitigación para una vulnerabilidad de desbordamiento de búfer basada en heap en los paneles de operador WebOP de Advantech.
Recomendamos a usuarios y administradores revisen Alerta Advantech WebOP y apliquen la necesaria actualización.
15-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | BMC Medical and 3B Medical Luna CPAP Machine
This medical device advisory contains mitigation details for an improper input validation vulnerability in BMC Medical’s and 3B Medical’s Luna continuous positive airway pressure therapy machine.
We encourages users and administrators to review the BMC Medical and 3B Medical Luna CPAP Machine and apply the necessary update.
Esta advertencia de dispositivos médicos contiene detalles de mitigación para una vulnerabilidad de validación de entrada inadecuada en la máquina de terapia de presión continua continua de aire de BMC Medical y Luna 3B Medical.
Recomendamos a usuarios y administradores revisen BMC Medical and 3B Medical Luna CPAP Machine y apliquen la necesaria actualización.
10-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Grouped Week Alerts
ABB SREA-01 and SREA-50 a relative path traversal vulnerability
Solar Controls WATTConfig M Software an uncontrolled search path element vulnerability
Fuji Electric Monitouch V-SFT stack-based buffer overflow, heap-based buffer overflow, and improper privilege management vulnerabilities
Solar Controls Heating Control Downloader (HCDownloader) an uncontrolled search path element vulnerability
SIMPlight SCADA Software uncontrolled search path element vulnerability
ABB SREA-01 and SREA-50 Vulnerabilidad en path relativo
Solar Controls WATTConfig M Software Un elemento de ruta de búsqueda no controlada
Fuji Electric Monitouch V-SFT Desbordamiento de búfer basado en pila, desbordamiento de búfer basado en heap y administración de privilegios incorrecta.
Solar Controls Heating Control Downloader (HCDownloader) un elemento de ruta de búsqueda no controlada
SIMPlight SCADA Software un elemento de ruta de búsqueda no controlada
08-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | OSIsoft PI Integrator
This advisory contains mitigation details for cross-site scripting and improper authorization vulnerabilities in OSIsoft’s PI Integrator for SAP HANA 2016, PI Integrator for Business Analytics 2016 - Data Warehouse, PI Integrator for Business Analytics 2016 - Business Intelligence, PI Integrator for Business Analytics and SAP HANA SQL Utility 2016, and PI Integrator for Microsoft Azure 2016.
More Info : ICSA-17-220-01
Este aviso contiene detalles de mitigación para scripts entre sitios y vulnerabilidades de autorización inadecuadas en el Integrador PI de SAP de OSIsoft para SAP HANA 2016, Integrador PI para Business Analytics 2016 - Almacén de datos, Integrador PI para Business Analytics 2016 - Inteligencia de negocios, Integrador PI para Business Analytics y SAP HANA SQL Utility 2016 y PI Integrator para Microsoft Azure 2016.
Mas Información: ICSA-17-220-01
08-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Moxa SoftNVR-IA Live Viewer
This advisory contains mitigation details for an uncontrolled search path element vulnerability in Moxa’s SoftNVR-IA Live Viewer.
More Info : ICSA-17-220-02
Este aviso contiene detalles de mitigación para una vulnerabilidad de elemento de ruta de búsqueda no controlada en el Visor en vivo de SoftNVR-IA de Moxa.
Más Infomación : ICSA-17-220-02
04-08-2017 - Alert (NCCIC - ICS-CERTUS | US-CERT Advisory) | Eaton ELCSoft Vulnerabilities
NCCIC/ICS-CERT is aware of a public report of buffer overflow vulnerabilities affecting Eaton ELCSoft, a PLC programming software for Eaton Logic Control (ELC) controllers. According to the public report, which was coordinated with ICS-CERT prior to its public release, researcher Ariele Caltabiano (kimiya) working with Trend Micro's Zero Day Initiative, identified that an attacker can leverage these vulnerabilities to execute arbitrary code in the context of the process. ICS-CERT has notified the affected vendor, who has reported that they are planning to address the vulnerabilities. No timeline has been provided. ICS-CERT is issuing this alert to provide notice of the report and to identify baseline mitigations for reducing risks to these and other cybersecurity attacks.
More Info : ICS-ALERT-17-216-01-0
NCCIC - ICS-CERT es consciente de un informe público de las vulnerabilidades de desbordamiento de búfer que afectan a Eaton ELCSoft, un software de programación de PLC para controladores Eaton Logic Control (ELC). La investigadora Ariele Caltabiano (kimiya), que trabaja con la Iniciativa Zero Day de Trend Micro, identificó que un atacante puede aprovechar estas vulnerabilidades para ejecutar código arbitrario en el contexto de la proceso. ICS-CERT ha notificado al proveedor afectado, que ha informado que planea abordar las vulnerabilidades. No se ha proporcionado ninguna línea temporal. ICS-CERT está emitiendo esta alerta para notificar el informe e identificar las mitigaciones de línea de base para reducir los riesgos de estos y otros ataques de ciberseguridad.
Más Infomación : ICS-ALERT-17-216-01-0
03-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Siemens Molecular Imaging Vulnerabilities
This advisory contains mitigation details for code injection and improper restriction of operations within the bounds of a memory buffer vulnerabilities in Siemens’ Molecular Imaging products.
More info :ICSA-17-215-01
Este aviso contiene detalles de mitigación para la inyección de código y restricción indebida de operaciones dentro de los límites de las vulnerabilidades de memoria intermedia en los productos Molecular Imaging de Siemens.
Más información :ICSA-17-215-01
03-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Schneider Electric Pro-face GP-Pro EX
This advisory contains mitigation details for an uncontrolled search path element vulnerability in Schneider Electric’s Pro-face GP-Pro EX.
More info :ICSA-17-215-01
Este aviso contiene detalles de mitigación para una vulnerabilidad no controlada de elementos de trayectoria de búsqueda en el Pro-face GP-Pro EX de Schneider Electric.
Más información :ICSA-17-215-01
01-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Schneider Electric Trio TView
This advisory contains mitigation details for multiple vulnerabilities for Java Runtime Environment in Schneider Electric’s Trio TView software.
More info :ICSA-17-213-02
Este aviso contiene detalles de mitigación para varias vulnerabilidades de Java Runtime Environment en el software Trio TView de Schneider Electric.
Más información :ICSA-17-213-02
01-08-2017 - Alert (ICS-CERT/US-CERT Advisory) | Mitsubishi Electric Europe B.V. E-Designer
This advisory contains mitigation details for heap-based buffer overflow, stack-based buffer overflow, and out-of-bounds write vulnerabilities in the Mitsubishi Electric Europe B.V. E-Designer.
More info :ICSA-17-213-01
Este aviso contiene detalles de mitigación para el desbordamiento de búfer basado en la pila, el desbordamiento de búfer basado en pila y las vulnerabilidades de escritura fuera de límites en el Mitsubishi Electric Europe B.V. E-Designer
Más información :ICSA-17-213-01
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | Schneider Electric Magelis HMI Resource Consumption Vulnerabilities (Update B)
This updated advisory is a follow-up to the updated advisory titled ICSA-16-308-02A Schneider Electric Magelis HMI Resource Consumption Vulnerabilities that was published November 22, 2016, on the NCCIC/ICS-CERT web site.
ICS-CERT is aware of a public report of resource consumption vulnerabilities affecting Schneider Electric’s Magelis human-machine interface (HMI) products. The researcher Eran Goldstein, in collaboration with Check Point Software Technologies and CRITIFENCE, released vulnerability information after coordination with the vendor and ICS-CERT.
more Info :ICSA-16-308-02
Esta advertencia actualizada es un seguimiento del aviso actualizado titulado ICSA-16-308-02A Vulnerabilidades de consumo de recursos HMI de Schneider Electric Magelis publicado el 22 de noviembre de 2016 en el sitio web de NCCIC / ICS-CERT.
ICS-CERT es consciente de un informe público de vulnerabilidades de consumo de recursos que afectan a los productos Magelis de interfaz hombre-máquina (HMI) de Schneider Electric. El investigador Eran Goldstein, en colaboración con Check Point Software Technologies y CRITIFENCE, publicó información de vulnerabilidad después de la coordinación con el proveedor y ICS-CERT.
más información en : ICSA-16-308-02
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| CAN Bus Standard Vulnerability
NCCIC/ICS-CERT is aware of a public report of a vulnerability in the Controller Area Network (CAN) Bus standard with proof-of-concept (PoC) exploit code affecting CAN Bus, a broadcast based network standard. According to the public report, which was coordinated with ICS-CERT prior to its public release, researchers Andrea Palanca, Eric Evenchick, Federico Maggi, and Stefano Zanero identified a vulnerability exploiting a weakness in the CAN protocol that allows an attacker to perform a denial-of-service (DoS) attack.
more Info :ICSA-17-209-01
NCCIC/ICS-CERT pone al corriente el informe público de la vulnerabilidad en el Controlador de Red de area local de bus estandar con código de explotación de prueba de concepto (PoC) que afecta a CAN Bus, un estándar de red basado en difusión. Los investigadores Andrea Palanca, Eric Evenchick, Federico Maggi y Stefano Zanero identificaron una vulnerabilidad explotando una debilidad en el protocolo de la CAN que permite a un atacante realizar una denegación, según el informe público, que fue coordinado con ICS-CERT antes de su lanzamiento al público del ataque de denegación de servicio (DoS).
más información en : ICSA-17-209-01
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | Mirion Technologies Telemetry Enabled Devices
This advisory contains mitigation details for use of hard-coded cryptographic key and inadequate encryption strength vulnerabilities in Mirion Technologies' Telemetry Enabled Devices.
more Info :ICSA-17-208-02
Este aviso contiene los detalles para la mitigación de la vulnerabilidad en el uso de la clave criptográfica codificada y las vulnerabilidades del cifrado en Mirion Technologies' aparatos de telemetría.
más información en : ICSA-17-208-02
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | Continental AG Infineon S-Gold 2 (PMB 8876)
This advisory contains mitigation details for a stack-based buffer overflow and an improper restriction of operations within the bounds of a memory buffer vulnerability in Continental AG's Infineon S-Gold 2 (PMB 8876).
more Info :ICSA-17-208-01
Este aviso contiene los detalles para la mitigación de la vulnerabilidad en el stack produciendo overflow y una incorrecta restricción de los limites en las operaciones del regulador (buffer) de memoria en Continental AG's Infineon S-Gold 2 (PMB 8876).
más información en : ICSA-17-208-01
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | PDQ Manufacturing, Inc. LaserWash, Laser Jet and ProTouch
This advisory contains mitigation details for improper authentication and missing encryption of sensitive data affecting PDQ Manufacturing, Inc.'s LaserWash, LaserJet, and ProTouch car washes.
more Info :ICSA-17-208-03
Este aviso contiene los detalles para la mitigación de la incorrecta autentificación y la falta de encriptación en los datos sensibles que afectan al Fabricate PDQ Manufacturing Inc.'s LaserWash, LaserJet y ProTouch, enceradoras de vehiculos de este fabricante.
más información en : ICSA-17-208-03
31-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | Siemens SIPROTEC 4 and SIPROTEC Compact (Update B)
This updated advisory is a follow-up to the updated advisory titled ICSA-17-187-03A Siemens SIPROTEC 4 and SIPROTEC Compact that was published July 18, 2017, on the NCCIC/ICS-CERT web site.
This updated advisory contains mitigation details for improper input validation, missing authorization, and improper authentication vulnerabilities in the Siemens SIPROTEC 4 and SIPROTEC Compact devices.
more info: ICSA-17-187-03B
Este aviso es una actualización del aviso con titulo ICSA-17-187-03A Siemens SIPROTEC 4 y SIPROTEC Compact que fue publicado el 18 de Julio en la web del NCCIC/ICS-CERT.
Este aviso contiene los detalles para la mitigación de la incorrecta validación, falta de autorización y las vulnerabilidades de la incorrecta autentificación en los aparatos Siemens SIPROTEC 4 y SIPROTEC Compactos.
más información en : ICSA-17-187-03B
25-07-2017 - Alert (ICS-CERT/US-CERT Advisory) | Siemens S7-300/400 PLC Vulnerabilities (Update B)
This updated advisory is a follow-up to the updated advisory titled ICSA-16-348-05A Siemens S7-300/400 PLC Vulnerabilities that was published May 9, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for password leak and denial-of-service (DoS) vulnerabilities in Siemens’ S7-300 and S7-400 programmable logic controllers.
more info: Siemens S7-300/400 PLC Vulnerabilities (Update B)
Este aviso es una continuación y actualización del aviso publicado con titulo ICSA-16-348-05A Vulnerabilidad en El PLC Siemens S7-300/400 que fué publilicado el 9 de Mayo del 2017, en la web del US-NCCIC/ICS-CERT. Este aviso contiene los detalles para la mitigación de la vulnerabilidad en filtración de la password y denegación de servicio(DoS) Siemens S7-300 and S7-400 Cotroladores programables lógicos (PLC).
Más información: Siemens S7-300/400 PLC Vulnerabilities (Update B)
25-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| GE Multilin SR, UR, and URplus Protective Relays (Update B)
This updated advisory is a follow-up to the updated advisory titled ICSA-17-117-01A GE Multilin SR Protective Relays that was published May 18, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for a weak cryptography for passwords vulnerability in GE's Multilin SR protective relays.
more info: GE Multilin SR, UR, and URplus Protective Relays (Update B)
Este aviso es una continuación y actualización del aviso publicado con titulo ICSA-17-117-01A GE Multilin SR Protective Relays que fué publilicado el 18 de Mayo del 2017, en la web del US-NCCIC/ICS-CERT. Este aviso contiene los detalles para la mitigación de una vulnerabilidad en una protección criptográfica débil de las claves de acceso en los reles de protección GE's Multilin SR.
Más información: Relés de Protección GE Multilin SR, UR, and URplus (Update B)
25-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| Siemens PROFINET Discovery and Configuration Protocol (Update D)
This updated advisory is a follow-up to the updated advisory titled ICSA-17-129-01D Siemens devices using the PROFINET Discovery and Configuration Protocol that was published July 6, 2017, on the NCCIC/ICS-CERT web site. This advisory contains mitigation details for a denial of service vulnerability in Siemens devices using the PROFINET Discovery and Configuration Protocol.
There are previous updates of this notice!! (B) more info : Previous updates of this notice!!
more info : Siemens devices using the PROFINET Discovery and Configuration Protocol (Update D)
Este aviso es una continuación y actualización del aviso publicado con título ICSA-17-129-01C Aparatos Siemens usando el PROFINET Protocolo de descubrimiento y configuración que fué publicado el 6 de Julio del 2017, en la web del US-NCCIC/ICS-CERT. Este aviso contiene los detalles para la mitigación de una denegaciós de servicio (DoS) usando el protocolo de descubrimiento y configiración PROFINET.
Hay avisos previos de esta advertencia!! (B) Más información : Notificaciones previas de este aviso!!
Más información : Aparatos Siemens usando PROFINET Protocolo de descubrimiento y configuración (Update D)
25-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| NXP i.MX Product Family
This advisory was originally posted to the NCCIC Portal on June 1, 2017, and is being released to the NCCIC/ICS-CERT web site. This advisory contains mitigation details for stack-based buffer overflow and improper certificate validation vulnerabilities in the NXP i.MX Product family.
more info: NXP i.MX Product Family
Este aviso fue originalmente publicado en el Portal NCCIC en el 1 de Junio del 2017 realizado por la web del US-NCCIC/ICS-CERT, Este aviso coniene los detalles para mitigar el problema del overflow del buffer del stack y la certificación inapropiada, vulnerabilidades del la familia de productos NXP i.MX .
Más información: NXP i.MX Product Family
25-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| CRASHOVERRIDE Malware
CRASHOVERRIDE, aka, Industroyer, is the fourth family of malware publically identified as targeting industrial control systems (ICS). It uses a modular design, with payloads that target several industrial communication protocols and are capable of directly controlling switches and circuit breakers. Additional modules include a data-wiping component and a module capable of causing a denial of service (DoS) to Siemens SIPROTEC devices.
more info: CRASHOVERRIDE Malware
CRASHOVERRIDE, versus, Industroyer, es la cuarta familia de malware publicacion identificada como 'sistemas de control industrial' (ICS). Este usa un diseño modular, con cargas utiles en varios protocolos de comunicación industrial siendo capaces de controlar directamente interruptores y disyuntores. Los módulos adicionales incluyen un componente de borrado de datos y un módulo capaz de causar una denegación de servicio (DOS) en los aparatos Siemens SIPROTEC
Más información: CRASHOVERRIDE Malware
20-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| Schneider Electric Modicon M221 PLCs and SoMachine Basic (Update A)
Remotely exploitable/low skill level to exploit. Public exploits are available, Use of Hard-Coded Cryptographic Key, Protection Mechanism Failure. More Info : ICS-CERT/US-CERT Advisory
This updated advisory is a follow-up to the original advisory titled ICSA-17-103-02 Schneider Electric Modicon M221 PLCs and SoMachine Basic that was published April 13, 2017, on the NCCIC/ICS-CERT web site. This updated advisory contains mitigation details for use of hard-coded cryptographic key and protection mechanism failure vulnerabilities in Schneider Electric’s Modicon M221 PLCs and SoMachine Basic.
Explotación remota / bajo nivel de habilidad para explotar. Explotaciones públicas disponibles, Uso de la Clave Criptográfica de Codificación, Fallo en el mecanismo de protección. Más Información : ICS-CERT/US-CERT Advisory
Es actualización del aviso actualiza el ICSA-17-103-02 Schneider Electric Modicon M221 PLCs y SoMachine Basic publicada el 13 de Abril del 2017, en la web del NCCIC/ICS-CERT. Este aviso actualiza los detalles de la mitigación de los fallos del mecanismo de protección criptografica, vulnerabilidad en los productos de Schneider Electric’s Modicon M221 PLCs y SoMachine Basic.
20-07-2017 - Alert (ICS-CERT/US-CERT Advisory)| Schneider Electric PowerSCADA Anywhere and Citect Anywhere
Schneider Electric - PowerSCADA Anywhere and Citect Anywhere - Remotely exploitable/low skill level to exploit.
Information Exposure, Cross-Site Request Forgery, Improper Neutralization of Expression, Improper Validation of Certificate Expiration.
More Info : Advisory (ICS-CERT/ICSA-17-201-01)
Schneider Electric - PowerSCADA en todas partes y Citect en todas partes - Explotación remota / bajo nivel de habilidad para explotar.
Exposición de la información, Solicitud cruzada de falsificación de identidad, neutralización inadecuada de la petición, incorreta validación de la expiración del Certificado.
Más Información : Advisory (ICS-CERT/ICSA-17-201-01)
17-07-2017 - Alert | Siemens - SIPROTEC 4 and SIPROTEC Compact (Update A) -
Remotely exploitable/low skill level to exploit.
Improper Input Validation, Missing Authorization, Improper Authentication
Remotamente Explotable / bajo nivel de habilidad
Validación incorrecta de entradas, Falta de autorizacin, Autentificación incorrecta
Más Información en ICS-CERT/US-CERT
17-07-2017 - Alert | Rockwell - Automation MicroLogix 1100 Controllers -
Successful exploitation of this vulnerability could cause the device that the attacker is accessing to enter a Denial-of-Service (DoS) condition.
La explotación exitosa de esta vulnerabilidad podría provocar que el dispositivo bajo una condición de Denegación de servicio (DoS) permita el acceso al atacante.
Más Información en ICS-CERT/US-CERT