Fecha de publicaciĆ³n: 28/07/2021
Importancia:
Media
Recursos afectados:
Mitsubishi Electric informa que esta vulnerabilidad afecta a la funciĆ³n de comunicaciĆ³n esclava MODBUS/TCP de los siguientes productos:
- GOT2000 modelos GT27, GT25, GT23: todas las versiones de controladores de comunicaciĆ³n entre 01.19.000 y 01.39.010. Estas versiones se ven afectadas cuando se utiliza el controlador de comunicaciĆ³n “MODBUS/TCP Slave, Gateway”.
- GT SoftGOT2000: todas las versiones entre 1.170C y 1.256S. Estas versiones se ven afectadas cuando se configuran para utilizar la comunicaciĆ³n “MODBUS/TCP Slave”.
DescripciĆ³n:
Parul Sindhwad y Dr. Faruk Kazi, investigadores de COE-CNDS Lab VJTI, han notificado una vulnerabilidad de severidad media, que podrĆa permitir a un atacante causar una denegaciĆ³n de servicio.
SoluciĆ³n:
Mitsubishi Electric recomienda a los usuarios actualizar las siguientes versiones:
- GOT2000 modelos GT27, GT25, GT23: actualizar el controlador de comunicaciĆ³n a la versiĆ³n 01.40.000 o posteriores. El controlador de comunicaciĆ³n actualizado se incluye en GT Designer3 Version1(GOT2000) versiĆ³n 1.260W o posterior.
- GT SoftGOT2000: actualizar a la versiĆ³n 1.26W o posteriores.
Las instrucciones especĆficas para realizar estas actualizaciones se encuentran en el aviso del fabricante.
Detalle:
Un atacante podrĆa detener la funciĆ³n de comunicaciĆ³n de los productos conectando y desconectando rĆ”pida y repetidamente el puerto de comunicaciĆ³n MODBUS/TCP en el GOT, lo que podrĆa causar una condiciĆ³n de denegaciĆ³n de servicio (DoS). Es necesario reiniciar el hardware y el software para recuperar la funcionalidad. Se ha asignado el identificador CVE-2021-20592 para esta vulnerabilidad.
Etiquetas:
ActualizaciĆ³n, Comunicaciones, Infraestructuras crĆticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.