MĂșltiples vulnerabilidades en productos Mitsubishi Electric

Fecha de publicaciĂłn: 19/07/2022

Importancia:
CrĂ­tica

Recursos afectados:

  • GENESIS64TM, versiones desde 10.97 hasta 10.97.1;
  • MC Works64, versiones 4.04E y anteriores (excluyendo CVE-2022-29834).

DescripciĂłn:

Se han identificado 7 vulnerabilidades en varios productos de Mitsubishi Electric, 1 de severidad crĂ­tica y 6 altas, cuya explotaciĂłn por parte de un atacante podrĂ­a ocasionar fuga de informaciĂłn, condiciĂłn de denegaciĂłn de servicio o ejecuciĂłn remota de cĂłdigo.

SoluciĂłn:

Actualizar el software afectado mediante la aplicaciĂłn de los parches de seguridad en GENESIS64TM y MC Works64.

Las instrucciones de descarga y actualizaciĂłn, dependiendo de la versiĂłn utilizada de cada producto afectado, pueden consultarse en la secciĂłn Countermeasures del aviso del fabricante.

Detalle:

Existe una vulnerabilidad de ejecuciĂłn remota de cĂłdigo (RCE), resultante de la deserializaciĂłn de datos no confiables en la funciĂłn de comunicaciĂłn de los productos afectados con un servidor OPC DA externo, debido a una validaciĂłn de entrada inadecuada para los paquetes. Se ha asignado el identificador CVE-2022-33318 para esta vulnerabilidad crĂ­tica.

Para el resto de vulnerabilidades no crĂ­ticas se han asignado los identificadores: CVE-2022-29834, CVE-2022-33315, CVE-2022-33316, CVE-2022-33317, CVE-2022-33319 y CVE-2022-33320.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.