Fecha de publicaciĆ³n: 13/10/2022
Importancia:
Alta
Recursos afectados:
Se ha identificado una vulnerabilidad en Nucleus NET (todas las versiones), Nucleus ReadyStart V3 (todas las versiones) y Nucleus Source Code (versiones que incluyen el servidor FTP afectado).
- 750-330, versiĆ³nĀ FW13 y anteriores;
- 750-332, versiĆ³nĀ FW10 y anteriores;
- 750-352/xxx-xxx, versiĆ³nĀ FW14Ā y anteriores;
- 750-362/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-363/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-364/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-365/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-823, versiĆ³nĀ FW10 y anteriores;
- 750-829, versiĆ³nĀ FW13 y anteriores;
- 750-831/xxx-xxx, versiĆ³nĀ FW13 y anteriores;
- 750-832/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-852, versiĆ³nĀ FW16Ā y anteriores;
- 750-862, versiĆ³nĀ FW10 y anteriores;
- 750-880/xxx-xxx, versiĆ³nĀ FW16Ā y anteriores;
- 750-881, versiĆ³nĀ FW16Ā y anteriores;
- 750-882, versiĆ³nĀ FW16Ā y anteriores;
- 750-885/xxx-xxx, versiĆ³nĀ FW16Ā y anteriores;
- 750-889, versiĆ³nĀ FW16Ā y anteriores;
- 750-890/xxx-xxx, versiĆ³nĀ FW10 y anteriores;
- 750-891, versiĆ³nĀ FW10 y anteriores;
- 750-893, versiĆ³nĀ FW10 y anteriores.
DescripciĆ³n:
El investigador Roman Ezhov, de la empresa Kaspersky, coordinado por el CERT@VDE, ha reportado una vulnerabilidad alta de consumo de recursos no controlado, que afecta al servidor FTP. Esto podrĆa permitir a un atacante remoto generar una condiciĆ³n de denegaciĆ³n de servicio en dispositivos que incorporen una versiĆ³n vulnerable del servidor FTP.
SoluciĆ³n:
WAGO recomienda a todos los usuarios afectados que actualicen a la versiĆ³n de firmware indicada en la tabla de la secciĆ³n ‘Solution‘ del aviso del CERT@VDE (varias actualizaciones no estarĆ”n disponibles hasta el primer trimestre de 2023).
Detalle:
El servidor FTP no libera correctamente los recursos de memoria reservados para los intentos de conexiĆ³n incompletos de los clientes FTP. Un atacante que explote esta vulnerabilidad podrĆa bloquear un producto afectado, lo que afectarĆa al normal funcionamiento del mismo. DespuĆ©s de un reinicio completo, el componente funciona normalmente. Se ha asignado el identificador CVE-2022-38371 para esta vulnerabilidad.
Etiquetas:
ActualizaciĆ³n, Infraestructuras crĆticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.