Mié, 20/09/2023 – 09:04
Los siguientes productos de la serie CJ/CS/CP de Omron están afectados:
- Smart Security Manager, versiones 1.4 y anteriores a 1.31;
- Smart Security Manager, versiones 1.5 y anteriores;
- CJ2H-CPU ** (-EIP), versiones 1.4 y anteriores;
- CJ2M-CPU **, versiones 2.0 y anteriores;
- CS1H/G-CPU ** H y CJ1G-CPU ** P, versiones 4.0 y anteriores;
- CS1D-CPU ** H / -CPU ** P, versiones 1.3 y anteriores;
- CS1D-CPU ** S, versiones 2.0 y anteriores;
- CP1E-E / -N, versiones 1.2 y anteriores.
Reid Wightman, de Dragos, ha reportado una vulnerabilidad de severidad alta, cuya explotación podrÃa permitir a un atacante obtener información sensible en memoria.
Omron recomienda actualizar a la última versión disponible de los productos afectados. Las versiones actualizadas pueden obtenerse contactando al equipo de atención al cliente de Omron.
Los controladores lógicos programables de la serie CJ/CS/CP de Omron utilizan el protocolo FINS, que es vulnerable a ataques de fuerza bruta. Los controladores no imponen ningún lÃmite de velocidad en los intentos de adivinar la contraseña de las regiones de memoria protegidas por contraseña, lo que podrÃa permitir a un atacante obtener información sensible.
Se ha asignado el identificador CVE-2022-45790 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.