Vie, 25/08/2023 – 09:14
Todas las versiones de los dispositivos KNX que utilicen Connection Authorization Option 1 Style donde ninguna clave BCU está configurada.
Felix Eberstaller ha reportado una vulnerabilidad de severidad alta en productos de KNX Association, cuya explotaciĂłn podrĂa provocar la pĂ©rdida del acceso para los usuarios, impidiendo además el reseteo del dispositivo.
KNX Association recomienda a todos los integradores de sistemas, instaladores, usuarios de ETS (Engineering Tool Software) y clientes finales que sigan las pautas comunes de seguridad y las recomendaciones de la lista de verificaciĂłn segura.
Asimismo, recomienda a los desarrolladores configurar siempre la clave BCU en cada proyecto KNX que ya esté terminado.
Los dispositivos KNX que utilizan KNX Connection Authorization y soportan Option 1 son, dependiendo de la implementaciĂłn, vulnerables a ser bloqueados y a que los usuarios no puedan restablecerlos para acceder al dispositivo. Si el dispositivo está configurado para interactuar con una red, un atacante con acceso a esa red podrĂa interactuar con la instalaciĂłn KNX, purgar todos los dispositivos sin opciones de seguridad adicionales habilitadas, y establecer una clave BCU, bloqueando el dispositivo. Se ha asignado el identificador CVE-2023-4346 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.