raquel.loma
Mar, 23/05/2023 – 10:04
MELSEC iQ-F Series, versiones 1.220 y posteriores:
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS;
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS;
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS.
 Matt Wiseman, de Cisco Talos, ha informado de una vulnerabilidad de denegaciĂłn de servicio y de ejecuciĂłn de cĂłdigo malintencionado en los mĂłdulos CPU de la serie MELSEC.Â
Mitsubishi Electric recomienda actualizar los productos afectados a la versiĂłn 1.290 o posteriores.
A su vez, Mitsubishi Electric recomienda que los clientes tomen las siguientes medidas de mitigaciĂłn para minimizar el riesgo:
- Utilizar un cortafuegos o una red privada virtual (VPN), etc.Â
- Utilizarlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables.
- Utilizar la funciĂłn de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
- Restringir el acceso fĂsico a la LAN conectada por los productos afectados.
Un atacante remoto podrĂa provocar una denegaciĂłn de servicio (DoS) o ejecutar cĂłdigo malicioso en el producto objetivo mediante el envĂo de paquetes especialmente diseñados.Â
Se ha asignado el identificador CVE-2023-1424 para esta vulnerabilidad.
Ir a la fuente
Author: raquel.loma
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.