Fecha de publicación: 21/06/2022
Importancia:
Crítica
Recursos afectados:
Todas las versiones de los productos;
- AXC 1050,
- AXC 1050 XC,
- AXC 3050,
- FC 350 PCI ETH,
- ILC1x0,
- ILC1x1,
- ILC 1×1 GSM/GPRS,
- ILC 3xx,
- PC WORX RT BASIC,
- PC WORX SRT,
- RFC 430 ETH-IB,
- RFC 450 ETH-IB,
- RFC 460R PN 3TX,
- RFC 460R PN 3TX-S,
- RFC 470 PN 3TX,
- RFC 470S PN 3TX,
- RFC 480S PN 4TX,
- MULTIPROG,
- ProConOS,
- ProConOS eCLR.
Descripción:
La empresa Forescout, en coordinación con el CERT@VDE, ha publicado dos vulnerabilidades de severidad crítica que podrían permitir a un atacante tomar el control completo del dispositivo.
Solución:
Por el momento no hay correcciones disponibles.
Como medidas de mitigación, se recomienda:
- Utilizar los dispositivos exclusivamente en redes cerradas y protegidas por un firewall adecuado.
- Aplicar una adecuada defensa en profundidad de la arquitectura de red y el uso de redes privadas virtuales (VPN) para el acceso remoto.
- Para más información y recomendaciones genéricas, consulte el documento sobre las medidas de seguridad para proteger los dispositivos, con capacidad de red con interfaces de comunicación, soluciones y software basado en PC contra el acceso no autorizado.
Detalle:
La verificación insuficiente de los datos de autenticación podría permitir a un atacante remoto obtener el control total del dispositivo, mediante la carga lógica maliciosa en los dispositivos afectados. Se han asignado los identificadores CVE-2022-31800 y CVE-2022-31801 para estas vulnerabilidades.
Etiquetas:
Infraestructuras críticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.