Fecha de publicaciĂłn: 21/06/2022
Importancia:
CrĂtica
Recursos afectados:
Todas las versiones de los productos;
- AXC 1050,
- AXC 1050 XC,
- AXC 3050,
- FC 350 PCI ETH,
- ILC1x0,
- ILC1x1,
- ILC 1×1 GSM/GPRS,
- ILC 3xx,
- PC WORX RT BASIC,
- PC WORX SRT,
- RFC 430 ETH-IB,
- RFC 450 ETH-IB,
- RFC 460R PN 3TX,
- RFC 460R PN 3TX-S,
- RFC 470 PN 3TX,
- RFC 470S PN 3TX,
- RFC 480S PN 4TX,
- MULTIPROG,
- ProConOS,
- ProConOS eCLR.
DescripciĂłn:
La empresa Forescout, en coordinaciĂłn con el CERT@VDE, ha publicado dos vulnerabilidades de severidad crĂtica que podrĂan permitir a un atacante tomar el control completo del dispositivo.
SoluciĂłn:
Por el momento no hay correcciones disponibles.
Como medidas de mitigaciĂłn, se recomienda:
- Utilizar los dispositivos exclusivamente en redes cerradas y protegidas por un firewall adecuado.
- Aplicar una adecuada defensa en profundidad de la arquitectura de red y el uso de redes privadas virtuales (VPN) para el acceso remoto.
- Para mås información y recomendaciones genéricas, consulte el documento sobre las medidas de seguridad para proteger los dispositivos, con capacidad de red con interfaces de comunicación, soluciones y software basado en PC contra el acceso no autorizado.
Detalle:
La verificaciĂłn insuficiente de los datos de autenticaciĂłn podrĂa permitir a un atacante remoto obtener el control total del dispositivo, mediante la carga lĂłgica maliciosa en los dispositivos afectados. Se han asignado los identificadores CVE-2022-31800 y CVE-2022-31801 para estas vulnerabilidades.
Etiquetas:
Infraestructuras crĂticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.