MĂșltiples vulnerabilidades en I/O-Check Service de WAGO

Fecha de publicaciĂłn: 30/06/2021

Importancia:
CrĂ­tica

Recursos afectados:

EstĂĄn afectadas todas las versiones de firmware FW18 Parche 2 y anteriores de los siguientes productos:

  • Series PFC100 (750-81xx/xxx-xxx);
  • Series PFC200 (750-82xx/xxx-xxx);
  • Series Wago Edge Controller 752-8303/8000-0002;
  • Series Wago Touch Panel 600 Standard Line (762-4xxx);
  • Series Wago Touch Panel 600 Advanced Line (762-5xxx);
  • Series Wago Touch Panel 600 Marine Line (762-6xxx).

DescripciĂłn:

Uri Katz, investigador de Claroty, coordinado por el CERT@VDE, ha identificado mĂșltiples vulnerabilidades en distintos productos de WAGO que ha reportado al propio fabricante. La explotaciĂłn exitosa de estas vulnerabilidades podrĂ­an permitir a un atacante poder manipular o interrumpir el dispositivo.

SoluciĂłn:

Actualizar el firmware a la versiĂłn FW18 Patch 3, publicado en junio de 2021.

Detalle:

  • Un atacante podrĂ­a enviar un paquete especialmente diseñado que contenga comandos del sistema operativo para bloquear el proceso iocheck y escribir en memoria. Se ha asignado el identificador CVE-2021-34566 para esta vulnerabilidad de nivel crĂ­tico.
  • Un atacante podrĂ­a enviar un paquete especialmente diseñado que contenga comandos del sistema operativo para provocar una denegaciĂłn de servicio y una lectura fuera de lĂ­mites. Se ha asignado el identificador CVE-2021-34567 para esta vulnerabilidad de nivel alto.
  • AsignaciĂłn de recursos sin lĂ­mites: un atacante podrĂ­a enviar un paquete especialmente diseñado que contenga comandos del sistema operativo para provocar una denegaciĂłn de servicio. Se ha asignado el identificador CVE-2021-34568 para esta vulnerabilidad de nivel alto.
  • Un atacante podrĂ­a enviar un paquete especialmente diseñado que contenga comandos del sistema operativo para bloquear la herramienta de diagnĂłstico y escribir en memoria. Se ha asignado el identificador CVE-2021-34569 para esta vulnerabilidad de nivel crĂ­tico.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.