Fecha de publicación: 22/12/2022
Importancia:
Alta
Recursos afectados:
- MELSEC iQ-R Series:
- R00/01/02CPU, versiones de firmware 32 y anteriores;
- R04/08/16/32/120(EN)CPU, versiones de firmware 65 y anteriores;
- R08/16/32/120SFCPU y R12CCPU-V, todas las versiones.
- MELSEC iQ-L Series:
- L04/08/16/32HCPU, todas las versiones.
- MELIPC Series:
- MI5122-VW, todas las versiones.
Descripción:
Mitsubishi Electric ha informado de una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto crear una condición de denegación de servicio (DoS) en la comunicación Ethernet de los módulos afectados.
Solución:
- MELSEC iQ-R Series:
- R00/01/02CPU, versiones de firmware 33 y superiores;
- R04/08/16/32/120(EN)CPU, versiones de firmware 66 y superiores.
El fabricante publicará versiones correctoras para el resto de productos afectados en próximas fechas.
Detalle:
El cierre o liberación no adecuada de recursos podría permitir a un atacante remoto enviar paquetes especialmente diseñados, provocando una condición de DoS. Se requiere un reinicio del sistema del módulo afectado para la recuperación. Se ha asignado el identificador CVE-2022-33324 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.