raquel.loma
Lun, 26/06/2023 – 10:37
Serie WAGO 750-3x/-8x
Roman Ezhov, de Kaspersky, ha informado de una vulnerabilidad de severidad alta que podrÃa permitir que un atacante remoto, no autenticado, provocase una DoS al servidor MODBUS con paquetes especialmente diseñados.
 Actualizar a la versión de firmware que se indica indicada en el aviso oficial:
- 750-332: FW11 después de la certificación BACnet;
- 750-362/xxx-xxx: FW11 Q3/2023;
- 750-363/xxx-xxx: FW11 Q3/2023;
- 750-364/xxx-xxx: FW11 Q3/2023;
- 750-365/xxx-xxx: FW11 Q3/2023;
- 750-823: FW11 Q3/2023;
- 750-832/xxx-xxx: FW11 después de la certificación BACnet;
- 750-862: FW11 Q1/2023;
- 750-890/xxx-xxx: FW11 Q3/2023;
- 750-891: FW11 Q3/2023;
- 750-893:Â FW11 Q3/2023.
La vulnerabilidad detectada podrÃa permitir a un atacante, no autenticado, con acceso de red al puerto 502/TCP del dispositivo de destino, provocar una condición de denegación de servicio al enviar varios paquetes especialmente diseñados. El servidor MODBUS no libera correctamente los recursos de memoria que estaban reservados para los intentos de conexión incompletos de los clientes MODBUS. Esto podrÃa permitir que un atacante remoto genere una condición de denegación de servicio en dispositivos que incorporen una versión vulnerable del servidor MODBUS. Se ha asignado el identificador CVE-2023-1150 para esta vulnerabilidad.
Ir a la fuente
Author: raquel.loma
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.