----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

Date: Sun, 17 Jul 2016 23:00:06 -0400
From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
To: laz...@hcg.sld.cu
Subject: Vulnerabilidades de denegación de servicio en WECON LeviStudio 
[Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.3.1p112 (2016-04-26 revision 54768) 
[x86_64-linux]

Vulnerabilidades de denegación de servicio en WECON LeviStudio

Se han reportado dos vulnerabilidades en WECON LeviStudiouna herramienta de
software empleada para dispositivos HMI (Human Machine Interface). Las
vulnerabilidades son consideradas de gravedad alta y podrían permitir a un
atacante provocar condiciones de denegación de servicio y potencialmente
ejecución de código arbitrario.

[wecon]
LeviStudio es un software utilizado en diversos sectores empresariales, tales
como industria química, manufacturación y energía. Además de estos productos,
WECON incorpora un alto catálogo de controladores lógicos programables y otros
dispositivos electrónicos ampliamente utilizados en el sector industrial.

En todos los problemas reportados, debido a múltiples errores en el manejo de
determinados ficheros, un atacante remoto podría provocar, como mínimo,
denegaciones de servicio a través de archivos especialmente manipulados.

En el primer problema, con CVE-2016-4533, el error podría causar un
desbordamiento de memoria basado en heap, lo cual podría derivar finalmente en
la ejecución de código arbitrario dentro del sistema.

El siguiente problema, con CVE-2016-5781, podría permitir a un  atacante
provocar un desbordamiento de memoria intermedia basada en pila, por lo que
finalmente podría incluso ejecutar código arbitrario dentro del sistema.

Las vulnerabilidades, que afectan a todas las versiones de LeviStudio, han sido
reportadas por los investigadores independientes, Rocco Calvi y Brian Gorenc en
colaboración con Trend Micro’s Zero Day Initiative.

Desde WECON no se ha especificado cuando se va a publicar una solución oficial,
por lo que se recomienda que actualicen a versiones superiores y se tomen las
siguientes medidas de seguridad:


  • Asegurarse de que ficheros dudosos no sean subidos o ejecutados sin previa
    verificación.
        
  • Limitar el uso de LeviStudio a personal autorizado.
        
  • Minimizar la exposición a redes no seguras.
       
  • Aislar las redes mediante el uso de firewalls y otros mecanismos de
    control.
         
  • Usar mecanismos seguros de acceso remoto tales como VPNs.



Más información:

WECON LeviStudio
http://www.we-con.com.cn/

Advisory (ICSA-16-189-01)
WECON LeviStudio Buffer Overflow Vulnerabilities
https://ics-cert.us-cert.gov/advisories/ICSA-16-189-01

                                                                   Juan Sánchez
                                                         jasanc...@hispasec.com


*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.

-- 
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que est� limpio.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a