Fecha de publicación: 09/12/2022
Importancia:
Alta
Recursos afectados:
- Controladores CompactLogix 5380: versiones 31.011 y posteriores,
- Controladores Compact GuardLogix 5380: versiones 31.011 y posteriores,
- Controladores CompactLogix 5480: versiones 32.011 y posteriores,
- Controladores ControlLogix 5580: versiones 31.011 y posteriores,
- Controladores GuardLogix 5580: versiones 31.011 y posteriores.
Descripción:
Rockwell Automation ha informado de una vulnerabilidad que permitiría que un usuario no autorizado provoque una condición de denegación de servicio en un dispositivo, debido a una incorrecta validación en mensajes Ethernet e IP.
Solución:
Rockwell Automation ha publicado nuevas versiones que solucionan esta vulnerabilidad:
- 32.016 y posteriores para las versiones 32,
- 33.015 y posteriores para las versiones 33,
- 34.011 y posteriores.
Estas versiones se pueden descargar por familia de productos: ControlLogix/GuardLogix 5580, Compact Logix 5380 y Compact Logix 5480.
Detalle:
La vulnerabilidad encontrada permitiría usar una secuencia especialmente diseñada de mensajes Ethernet e IP y combinarlos con una carga de tráfico pesado para provocar una condición de denegación de servicio en los controladores Logix. Esto causaría una condición de denegación de servicio, y si el dispositivo deja de estar disponible el usuario tendría que borrar y volver a descargar el archivo de proyecto para que el dispositivo vuelva a estar en línea. Se ha asignado el identificador CVE-2022-3752 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras críticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.