Múltiples vulnerabilidades en módulos de comunicación de Rockwell Automation

Múltiples vulnerabilidades en módulos de comunicación de Rockwell Automation
Jue, 13/07/2023 – 09:20

Recursos Afectados
  • 1756-EN2T Series A, B y C: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2T Serie D: versiones 11.003 y anteriores;
  • 1756-EN2TK Series A, B y C: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2TK Serie D: versiones 11.003 y anteriores;
  • 1756-EN2TXT Series A, B y C: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2TXT Serie D: versiones 11.003 y anteriores;
  • 1756-EN2TP Serie A: versiones 11.003 y anteriores;
  • 1756-EN2TPK Serie A: versiones 11.003 y anteriores;
  • 1756-EN2TPXT Serie A: versiones 11.003 y anteriores;
  • 1756-EN2TR Series A y B: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2TR Serie C: versiones 11.003 y anteriores;
  • 1756-EN2TRK Series A y B: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2TRK Serie C: versiones 11.003 y anteriores;
  • 1756-EN2TRXT Serie A y B: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2TRXT Serie C: versiones 11.003 y anteriores;
  • 1756-EN2F Series A y B: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2F Serie C: versiones 11.003 y anteriores;
  • 1756-EN2FK Series A y B: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN2FK Serie C: versiones 11.003 y anteriores;
  • 1756-EN3TR Serie A: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN3TR Serie B: versiones 11.003 y anteriores;
  • 1756-EN3TRK Serie A: versiones 5.008 y 5.028 y anteriores;
  • 1756-EN3TRK Serie B: versiones 11.003 y anteriores;
  • 1756-EN4TR Serie A: versiones 5.001 y anteriores;
  • 1756-EN4TRK Serie A: versiones 5.001 y anteriores;
  • 1756-EN4TRXT Serie A: versiones 5.001 y anteriores.
Descripción

Rockwell Automation ha informado de dos vulnerabilidades de severidad alta y crítica que podrían permitir que los actores maliciosos obtengan acceso remoto a la memoria en ejecución del módulo y realicen actividades maliciosas.

5 – Crítica
Solución

Rockwell Automation ha lanzado las siguientes versiones para solucionar estas vulnerabilidades:

  • 1756-EN2T Series A, B y C: actualización a 5.029 o versiones firmadas posteriores (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2T Serie D: actualización a 11.004 o posterior;
  • 1756-EN2TK Series A, B y C: actualización a 5.029 o versiones firmadas posteriores (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2TK Serie D: actualización a 11.004 o posterior;
  • 1756-EN2TXT Series A, B y C: actualización a 5.029 o versiones firmadas posteriores (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2TXT Serie D: actualización a 11.004 o posterior;
  • 1756-EN2TP Serie A: actualización a 11.004 o posterior;
  • 1756-EN2TPK Serie A: actualización a 11.004 o posterior;
  • 1756-EN2TPXT Serie A: actualización a 11.004 o posterior;
  • 1756-EN2TR Series A y B: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2TR Serie C: actualización a 11.004 o posterior;
  • 1756-EN2TRK Series A y B: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2TRK Serie C: actualización a 11.004 o posterior;
  • 1756-EN2TRXT Series A y B: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2TRXT Serie C: actualización a 11.004 o posterior;
  • 1756-EN2F Series A y B: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2F Serie C: actualización a 11.004 o posterior;
  • 1756-EN2FK Series A y B: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN2FK Serie C: actualización a 11.004 o posterior;
  • 1756-EN3TR Serie A: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN3TR Serie B: actualización a 11.004 o posterior;
  • 1756-EN3TRK Serie A: actualización a 5.029 o posterior para versiones firmadas (recomendado). Actualizar a 5.009 para versiones sin firmar;
  • 1756-EN3TRK Serie B: actualización a 11.004 o posterior;
  • 1756-EN4TR Serie A: actualización a 5.002 o posterior;
  • 1756-EN4TRK Serie A: actualización a 5.002 o posterior;
  • 1756-EN4TRXT Serie A: actualización a 5.002 o posterior.
Detalle

La vulnerabilidad de severidad crítica podría permitir realizar una ejecución remota de código con persistencia en el sistema de destino a través de mensajes CIP malintencionados. Esto incluye la capacidad de modificar, denegar y filtrar los datos que pasan a través del dispositivo. Se ha asignado el identificador CVE-2023-3595 para esta vulnerabilidad. 

La vulnerabilidad de severidad alta podría provocar una condición de denegación de servicio, afirmando el sistema de destino a través de mensajes CIP malintencionados. Se ha asignado el identificador CVE-2023-3596 para esta vulnerabilidad. 

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.