Vulnerabilidades de ejecución de código remota y revelación de información en las aplicaciones WellinTech KingSCADA, KingAlarm&Event, y KingGraphic. El nivel de importancia asignado es crítico.
WellinTech es un fabricante mundial de software SCADA y proporciona productos y servicios SCADA. WellinTech situado en el sur de California, y tiene representación en Japón, Singapur, Taiwán y Europa. WellinTech se especializa en los campos de la automatización y de control y ofrece un potente software HMI SCADA, bases de datos Histórico Industrial y soluciones totales para el sistema de información en tiempo real.
Recursos afectados
  1. KingSCADA 3.1 y todas las versiones previas.
  2. KingAlarm&Event 2.0.2 y todas las versiones previas.
  3. KingGraphic 3.1 y todas las versiones previas.
Detalle e impacto de las vulnerabilidades detectadas

Un atacante remoto puede explotar estas vulnerabilidades con el objetivo de adquirir las credenciales de acceso a la base de datos como un usuario legítimo o ejecutar código remotamente en el contexto del proceso objetivo.

  1. Vulnerabilidad de revelación de información.- La autenticación en este servicio es realizada localmente a través de la consola KAEClientManager, pero no contra conexiones remotas. Un atacantes remoto con conocimientos del protocolo propietario puede enviar paquetes especialmente manipulados al puerto TCP 8130, con el objetivo de revelar las credenciales.
  2. Vulnerabilidad de ejecución remota de código ActiveX.– Ajustando adecuadamente la propiedad ProjectURL, es posible para un atacante descargar un archivo DLL arbitrario desde una localización remota y ejecutar el código en la DLL en el contexto del proceso objetivo.
Recomendación

WellinTech ha liberado la versión 3.5 de KingSCADA que mitiga estas vulnerabilidades. El fabricante ha proporcionado los siguientes enlaces para descargar la última versión:

  1. KingSCADA.- http://www.kingview.com/en/downloads/Downloads/1312/KingSCADA3.1.2_EN.zip
  2. KingAlarm&Event.- http://www.kingview.com/en/downloads/Downloads/1312/KingAlarm&Event3.1_EN.zip
  3. KingGraphic.- http://www.kingview.com/en/downloads/Downloads/1312/KingGraphic3.1.2_EN.zip
NCCIC/ICS-CERT alienta a los propietarios a tomar medidas defensivas adicionales para protegerse ante éste y otros riesgos:Minimizar la exposición a la red en todos los dispositivos del sistema de control.
Los dispositivos críticos no deberían conectarse directamente a Internet.Localizar redes de sistemas de control y dispositivos remotos detrás de cortafuegos, y aislarlos de la red corporativa.Cuando se requiera acceso remoto, usar métodos seguros, tal como Redes Privadas Virtuales (VPNs), reconociendo que la VPN solo es tan segura como los dispositivos conectados.
Más información
Fuente: Inteco