Fecha de publicación: 27/01/2023
Importancia:
Crítica
Recursos afectados:
Rockwell Automation ha informado de que los siguientes productos, con servidor web GoAhead, son vulnerables tanto a las vulnerabilidades CVE-2019-5096, como a CVE-2019-5097:
- 1732E-8CFGM8R/A versión 1.012;
- 1732E-IF4M12R/A (descontinuado) versión 1.012;
- 1732E-IR4IM12R/A versión 1.012;
- 1732E-IT4IM12R/A versión 1.012;
- 1732E-OF4M12R/A versión 1.012;
- 1732E-OB8M8SR/A versión 1.013;
- 1732E-IB8M8SOER versión 1.012;
- 1732E-8IOLM12R versión 2.011;
- 1747-AENTR versión 2.002;
- 1769-AENTR versión 1.001;
- 5069-AEN2TR versión 3.011;
- 1756-EN2TR/C versiones anteriores a 11.001 incluida;
- 1756-EN2T/D versiones anteriores a 11.001 incluida;
- 1756-EN2TSC/B (descontinuado) versión 10.01;
- 1756-EN2TSC/B versión 10.01;
- 1756-HIST1G/A (descontinuado) versiones anteriores a 3.054 incluida;
- 1756-HIST2G/A(descontinuado) versiones anteriores a 3.054 incluida;
- 1756-HIST2G/B versiones anteriores a 5.103 incluida.
Los siguientes productos con servidor web GoAhead son vulnerables solo a la vulnerabilidad CVE-2019-5097:
- Controladores ControlLogix 5580: versión V28 – V32;
- Controladores GuardLogix 5580: versión V31 – V32;
- Controladores CompactLogix 5380: versión V28 – V32;
- Controladores Compact GuardLogix 5380: versión V31 – V32;
- Controladores CompactLogix 5480: versión V32;
- 1756-EN2T/D: versión 11.001;
- 1756-EN2TR/C: versión 11.001;
- 1765 – EN3TR/B: versión 11.001;
- 1756-EN2F/C: versión 11.001;
- 1756-EN2TP/A: versión 11.001.
Descripción:
Rockwell Automation ha informado de varias vulnerabilidades en el servidor web GoAhead, incluido en varios de sus productos, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo.
Solución:
Rockwell Automation recomienda actualizar a las siguientes versiones:
- 1769-AENTR: versión 1.003 o posterior;
- 5069-AEN2TR (descontinuado): migre a 5069-AENTR.;
- 1756-EN2T/D: versión 11.002 o posterior;
- 1756-EN2T/D: versión 11.002 o posterior;
- 1756-EN2TR/C: versión 11.002 o posterior;
- 1756-EN2F/C: versión 11.002 o posterior;
- 1756-EN2TP/A: versión 11.002 o posterior;
- 1756-HIST1G/A (descontinuado): versión la serie B v5.104 o C 7.100 o posterior;
- 1756-HIST2G/A (descontinuado): versión la serie B v5.104 o C 7.100 o posterior ;
- 1756-HIST2G/B: Actualizar a 5.104 o posterior;
- 1756-EN2F/C: versión 11.002 o posterior;
- Controladores ControlLogix 5580: versión V32.016 o posterior;
- Controladores GuardLogix 5580: versión V32.016 o posterior;
- Controladores CompactLogix 5380: versión V32.016 o posterior;
- Controladores Compact GuardLogix 5380: versión V32.016 o posterior;
- CompactLogix 5480: versión V32.016 o posterior.
Detalle:
Las vulnerabilidades, corregidas en el servidor web GoAhead podrían permitir una denegación de servicio a través de solicitudes HTTP especialmente diseñadas, desencadenar un bucle infinito, o ejecutar código arbitrario en el dispositivo. Se han asignado los identificadores CVE-2019-5097 y CVE-2019-5096 para estas vulnerabilidades
Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.