Los siguientes productos y versiones estĂĄn afectados por las vulnerabilidades reportadas:
- EZSocket, versiones 3.0 y posteriores.
- FR Configurator2, todas las versiones.
- GT Designer3 Version1(GOT1000), todas las versiones.
- GT Designer3 Version1(GOT2000), todas las versiones.
- GX Works2, versiones 1.11M y posteriores.
- GX Works3, todas las versiones.
- MELSOFT Navigator, versiones 1.04E y posteriores.
- MT Works2, todas las versiones.
- MX Component 4.00A, versiones y posteriores.
- MX OPC Server DA/UA (software empaquetado con  MC Works64), todas las versiones.
Reid Wightman, de Dragos Inc, ha reportado dos vulnerabilidades, una de severidad crĂtica y otra de severidad alta, cuya explotaciĂłn podrĂa permitir a un atacante omitir mecanismos de autenticaciĂłn y ejecutar cĂłdigo malicioso remotamente.
Mitsubishi Electric recomienda que los clientes tomen medidas de mitigaciĂłn para minimizar el riesgo de explotar estas vulnerabilidades. Puede consultar las mismas en el enlace adjunto en la secciĂłn “Referencias”.
Vulnerabilidad de ejecuciĂłn remota de cĂłdigo, por la cual un atacante podrĂa ser capaz de ejecutar cĂłdigo malicioso llamando remotamente a una funciĂłn con una ruta a una biblioteca maliciosa, mientras estĂĄ conectado a los productos.
Como resultado, los usuarios no autorizados pueden revelar, manipular, destruir o borrar informaciĂłn de los productos, o provocar una situaciĂłn de denegaciĂłn de servicio (DoS) en los productos afectados.
Se ha asignado el identificador CVE-2023-6943 para esta vulnerabilidad de severidad crĂtica.
La vulnerabilidad alta tiene asignado el identificador CVE-2023-6942.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.