Fecha de publicación: 27/04/2022
Importancia:
Crítica
Recursos afectados:
- Motion controller PMCprimo C, todas las versiones;
- motion controller PMCprimo C2.0 (plug-in card), versión 03.07.00 y anteriores;
- motion controller PMCprimo C2.1 (versión housing), versión 03.07.00 y anteriores;
- motion controller PMCprimo MC, versión 03.07.00 y anteriores;
- operator terminal/controller PMI 6 primo, todas las versiones;
- PMC programming tool 2.x.x, todas las versiones;
- PMC programming tool 3.x.x, todas las versiones.
Descripción:
Pilz ha publicado múltiples vulnerabilidades, 4 de severidad crítica, todos ellos coordinados por el CERT@VDE, que podrían permitir a un atacante el desbordamiento de búfer, comunicarse remotamente con el API CodeMeter o enviar paquetes especialmente diseñados.
Solución:
- Para PMCprimo C2 y PMCprimo MC, instalar la versión de firmware 03.08.00. Esta actualización no corrige todas las vulnerabilidades en CODESYS V2, por lo que se recomienda migrar a la V3;
- Para PMC programming tool 2.x.x, se recomienda migrar a CODESYS V3;
- Para PMC programming tool 3.x.x, instalar la versión 3.5.17.
Para el resto de productos, sin solución específica, se recomienda consultar la sección ‘general countermeasures‘ de los avisos en las referencias.
Detalle:
- CODESYS V2 runtime system SP, es vulnerable a ataques de desbordamiento de búfer basado en pila (stack). Se ha asignado el identificador CVE-2021-30188 para esta vulnerabilidad.
- El protocolo de cifrado de CodeMeter puede romperse con facilidad y el servidor acepta conexiones externas, lo que podría permitir a un atacante comunicarse remotamente con el API de CodeMeter. Se ha asignado el identificador CVE-2020-14517 para esta vulnerabilidad.
- CODESYS V2.3 ENI, versión V3.2.2.24 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer. Se ha asignado el identificador CVE-2019-16265 para esta vulnerabilidad.
- CodeMeter, versiones anteriores a la 7.10, presenta múltiples vulnerabilidades de corrupción de memoria, ya que el mecanismo de parseado de paquetes no verifica adecuadamente la longitud de los campos. Se ha asignado el identificador CVE-2020-14509 para esta vulnerabilidad.
El resto de identificadores CVE no críticos pueden consultarse en los avisos publicados por el CERT@VDE.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.