Fecha de publicación: 21/12/2022
Importancia:
Alta
Recursos afectados:
- CompactLogix 5370, versiones 20–33;
- Compact GuardLogix 5370, versiones 28–33;
- ControlLogix 5570, versiones 20–33;
- ControlLogix 5570 redundancy, versiones 20–33;
- GuardLogix 5570, versiones 20–33;
- MicroLogix 1100, todas las versiones;
- MicroLogix 1400 A, versiones 7.000 y anteriores;
- MicroLogix 1400 B/C, versioens 21.007 y anteriores.
Descripción:
El fabricante Rockwell Automation ha reportado 3 vulnerabilidades de severidad alta, cuya explotación podría provocar una degradación en la disponibilidad del controlador, un potencial fallo no recuperable o una condición de denegación de servicio (DoS) que desembocase en ejecución remota de código.
Solución:
- Para CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 y GuardLogix 5570, actualizar a las versiones 33.013, 34.011 o superiores.
- Para ControlLogix 5570 redundancy, actualizar a las versiones 33.052, 34.051 o superiores.
- Para MicroLogix, aplicar las siguientes acciones:
- deshabilitar el servidor web,
- configurar firewalls para no permitir la comunicación de red a través de HTTP/Puerto 802,
- actualizar a MicroLogix 800 o MicroLogix 850.
Detalle:
Los tipos de vulnerabilidades detalladas son los siguientes:
- validación incorrecta de datos de entrada para causar un DoS (CVE-2022-3157);
- XSS almacenado no autenticado para ejecución remota de código (CVE-2022-46670);
- clickjacking con el que detener el funcionamiento del servidor web (CVE-2022-3166).
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.