Cabecera-v2-web.jpg

Vulnerabilidades de denegación de servicio en WECON LeviStudio


Se han reportado dos vulnerabilidades en WECON LeviStudio una herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y podrí­an permitir a un atacante provocar condiciones de denegación de servicio y potencialmente ejecución de código arbitrario.

LeviStudio es un software utilizado en diversos sectores empresariales, tales como industria quí­mica, manufacturación y energí­a. Además de estos productos, WECON incorpora un alto catálogo de controladores lógicos programables y otros dispositivos electrónicos ampliamente utilizados en el sector industrial.

En todos los problemas reportados, debido a múltiples errores en el manejo de determinados ficheros, un atacante remoto podrí­a provocar, como mí­nimo, denegaciones de servicio a través de archivos especialmente manipulados.

En el primer problema, con CVE-2016-4533, el error podrí­a causar un desbordamiento de memoria basado en heap, lo cual podrí­a derivar finalmente en la ejecución de código arbitrario dentro del sistema.

El siguiente problema, con CVE-2016-5781, podrí­a permitir a un atacante provocar un desbordamiento de memoria intermedia basada en pila, por lo que finalmente podrí­a incluso ejecutar código arbitrario dentro del sistema.

Las vulnerabilidades, que afectan a todas las versiones de LeviStudio, han sido reportadas por los investigadores independientes, Rocco Calvi y Brian Gorenc en colaboración con Trend Microꞌs Zero Day Initiative.

Desde WECON no se ha especificado cuando se va a publicar una solución oficial, por lo que se recomienda que actualicen a versiones superiores y se tomen las siguientes medidas de seguridad:

  • Asegurarse de que ficheros dudosos no sean subidos o ejecutados sin previa verificación.
  • Limitar el uso de LeviStudio a personal autorizado.
  • Minimizar la exposición a redes no seguras.
  • Aislar las redes mediante el uso de firewalls y otros mecanismos de control.
  • Usar mecanismos seguros de acceso remoto tales como VPNs.

Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11