Vulnerabilidad de automatizacion de edificios Sauter AG

Investigador de seguridad ha descubierto una grave vulnerabilidad en un producto de automatización de edificios de Sauter AG que podría ser explotado para robar archivos de un sistema afectado.

Sauter AG CASE Suit es un producto de automatización de edificios utilizado en todo el mundo que se ve afectado por una vulnerabilidad de entidad externa XML (XXE) de gran gravedad que podría aprovecharse para robar archivos de un sistema afectado.

De acuerdo con el ICS-CERT, el software se utiliza ampliamente en el sector de fabricación crítico.

La falla se rastrea como CVE-2018-17912, fue descubierta por Gjoko Krstic de la firma de ciberseguridad industrial Applied Risk, el problema afecta a las versiones 3.10 de CASE Suite y afecta a los componentes CASE, los sensores CASE y las aplicaciones CASE VAV.

"Existe una vulnerabilidad XXE cuando se procesan entidades de parámetros, lo que puede permitir la divulgación remota de archivos", lee el aviso de seguridad publicado por el ICS-CERT.

"La explotación exitosa de esta vulnerabilidad podría permitir a un atacante recuperar de forma remota archivos no autorizados del sistema".

A la vulnerabilidad de seguridad se le asignaron puntuaciones CVSS de 7.5 (ICS-CERT), un atacante puede explotarla para robar cualquier archivo del sistema vulnerable, incluida la información personal, las credenciales de la cuenta y los datos de configuración.

Según el aviso publicado por Applied Risk, no hay explotaciones públicas conocidas dirigidas a este defecto.

"Un usuario no autenticado puede crear un archivo de datos XML malintencionado que les permita leer archivos arbitrarios en el contexto de un sistema afectado que permita la divulgación de información valiosa a través de canales fuera de banda", lee el aviso de seguridad publicado por Applied Risk.

Krstic señaló que la vulnerabilidad también puede ser explotada para desencadenar una condición de denegación de servicio (DoS).

La vulnerabilidad podría activarse utilizando un archivo de datos XML malintencionado especialmente diseñado que les permitirá leer archivos arbitrarios en el contexto de un sistema afectado.

"La aplicación sufre una vulnerabilidad de Entidad Externa XML (XXE) al usar la técnica de entidades de parámetros DTD que resulta en la divulgación y recuperación de datos arbitrarios en el nodo afectado a través de un ataque fuera de banda (OOB)", continúa Applied Risk.

"La vulnerabilidad se activa cuando la entrada pasada al analizador XML no se limpia mientras se analiza el archivo de datos XML".

El archivo malicioso se puede enviar a las víctimas por correo electrónico o el atacante que ya tiene acceso al sistema puede colocar el archivo XML malicioso en cualquier lugar y se cargará automáticamente cuando el usuario navegue por esa ruta a través del software Sauter.

La buena noticia es que Sauter lanzó un parche de seguridad solo diez días después de que el ICS-CERT lo notificara a la compañía.

Fecha actualización el 2021-11-06. Fecha publicación el 2018-11-06. Categoría: youtube Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
vulnerabilidad