Control inadecuado de la frecuencia de interacción en productos de Omron

Control inadecuado de la frecuencia de interacción en productos de Omron
Mié, 20/09/2023 – 09:04

Recursos Afectados

Los siguientes productos de la serie CJ/CS/CP de Omron están afectados:

  • Smart Security Manager, versiones 1.4 y anteriores a 1.31;
  • Smart Security Manager, versiones 1.5 y anteriores;
  • CJ2H-CPU ** (-EIP), versiones 1.4 y anteriores;
  • CJ2M-CPU **, versiones 2.0 y anteriores;
  • CS1H/G-CPU ** H y CJ1G-CPU ** P, versiones 4.0 y anteriores;
  • CS1D-CPU ** H / -CPU ** P, versiones 1.3 y anteriores;
  • CS1D-CPU ** S, versiones 2.0 y anteriores;
  • CP1E-E / -N, versiones 1.2 y anteriores.
Descripción

Reid Wightman, de Dragos, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante obtener información sensible en memoria.

4 – Alta
Solución

Omron recomienda actualizar a la última versión disponible de los productos afectados. Las versiones actualizadas pueden obtenerse contactando al equipo de atención al cliente de Omron.

Detalle

Los controladores lógicos programables de la serie CJ/CS/CP de Omron utilizan el protocolo FINS, que es vulnerable a ataques de fuerza bruta. Los controladores no imponen ningún límite de velocidad en los intentos de adivinar la contraseña de las regiones de memoria protegidas por contraseña, lo que podría permitir a un atacante obtener información sensible.

Se ha asignado el identificador CVE-2022-45790 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.