Fecha de publicaciĂłn: 19/07/2022
Importancia:
CrĂtica
Recursos afectados:
- GENESIS64TM, versiones desde 10.97 hasta 10.97.1;
- MC Works64, versiones 4.04E y anteriores (excluyendo CVE-2022-29834).
DescripciĂłn:
Se han identificado 7 vulnerabilidades en varios productos de Mitsubishi Electric, 1 de severidad crĂtica y 6 altas, cuya explotaciĂłn por parte de un atacante podrĂa ocasionar fuga de informaciĂłn, condiciĂłn de denegaciĂłn de servicio o ejecuciĂłn remota de cĂłdigo.
SoluciĂłn:
Actualizar el software afectado mediante la aplicaciĂłn de los parches de seguridad en GENESIS64TM y MC Works64.
Las instrucciones de descarga y actualizaciĂłn, dependiendo de la versiĂłn utilizada de cada producto afectado, pueden consultarse en la secciĂłn Countermeasures del aviso del fabricante.
Detalle:
Existe una vulnerabilidad de ejecuciĂłn remota de cĂłdigo (RCE), resultante de la deserializaciĂłn de datos no confiables en la funciĂłn de comunicaciĂłn de los productos afectados con un servidor OPC DA externo, debido a una validaciĂłn de entrada inadecuada para los paquetes. Se ha asignado el identificador CVE-2022-33318 para esta vulnerabilidad crĂtica.
Para el resto de vulnerabilidades no crĂticas se han asignado los identificadores: CVE-2022-29834, CVE-2022-33315, CVE-2022-33316, CVE-2022-33317, CVE-2022-33319 y CVE-2022-33320.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.