Fecha de publicaciĂłn: 01/09/2021
Importancia:
CrĂtica
Recursos afectados:
- Software de instalaciĂłn WAGO e!COCKPIT, todas las versiones anteriores a la 1.10;
- software de instalaciĂłn WAGO-I/O-Pro (CODESYS 2.3), versiĂłn 2.3.9.46, 2.3.9.47, 2.3.9.49, 2.3.9.53, 2.3.9.55, 2.3.9.61 y 2.3.9.66;
- versiĂłn FW07 y anteriores de los controladores:
- 750-362,
- 750-363,
- 750-823,
- 750-832/xxx-xxx,
- 750-862,
- 750-891;
- 750-890/xxx-xxx,
- 750-893;
- versiones de la FW4 a la FW15 de los controladores:
- 750-831/xxx-xxx,
- 750-880/xxx-xxx,
- 750-881,
- 750-889.
DescripciĂłn:
Se han reportado, en coordinaciĂłn con el CERT@VDE, dos vulnerabilidades de severidad crĂtica y otras dos de severidad alta que podrĂan permitir a un atacante establecer una condiciĂłn de denegaciĂłn de servicio.
SoluciĂłn:
- Para los usuarios de WAGO e!COCKPIT y WAGO-I/O-Pro (CODESYS 2.3), se recomienda que actualicen WIBU-SYSTEMS Codemeter a su Ășltima versiĂłn, de forma independiente.
- Para los usuarios del resto de productos afectados, se recomienda actualizar a la Ășltima versiĂłn de firmware disponible. Â
Â
Detalle:
- El paquete software de instalaciĂłn de WAGO e!COCKPIT y WAGO-I/O-Pro (CODESYS 2.3) incluye la instalaciĂłn de una versiĂłn de WIBU-SYSTEMS Codemeter vulnerable a una lectura fuera de lĂmites, que podrĂa permitir a un atacante establecer una condiciĂłn de denegaciĂłn de servicio o revelar el contenido de la memoria dinĂĄmica (heap). Se ha asignado el identificador CVE-2021-20093 para esta vulnerabilidad.
- Una vulnerabilidad de autenticaciĂłn incorrecta en WBM (Web-Based Management) de los controladores afectados podrĂa permitir a un atacante, no autenticado y con acceso a WBM, leer o escribir parĂĄmetros de los equipos mediante el envĂo de solicitudes especialmente diseñadas y asĂ, causar una condiciĂłn de denegaciĂłn de servicio. Se ha asignado el identificador CVE-2021-34578 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-20094 y CVE-2021-34581.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.