Fecha de publicaciĂłn: 21/12/2022
Importancia:
Alta
Recursos afectados:
- CompactLogix 5370, versiones 20â33;
- Compact GuardLogix 5370, versiones 28â33;
- ControlLogix 5570, versiones 20â33;
- ControlLogix 5570 redundancy, versiones 20â33;
- GuardLogix 5570, versiones 20â33;
- MicroLogix 1100, todas las versiones;
- MicroLogix 1400 A, versiones 7.000 y anteriores;
- MicroLogix 1400 B/C, versioens 21.007 y anteriores.
DescripciĂłn:
El fabricante Rockwell Automation ha reportado 3 vulnerabilidades de severidad alta, cuya explotaciĂłn podrĂa provocar una degradaciĂłn en la disponibilidad del controlador, un potencial fallo no recuperable o una condiciĂłn de denegaciĂłn de servicio (DoS) que desembocase en ejecuciĂłn remota de cĂłdigo.
SoluciĂłn:
- Para CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 y GuardLogix 5570, actualizar a las versiones 33.013, 34.011 o superiores.
- Para ControlLogix 5570 redundancy, actualizar a las versiones 33.052, 34.051 o superiores.
- Para MicroLogix, aplicar las siguientes acciones:
- deshabilitar el servidor web,
- configurar firewalls para no permitir la comunicación de red a través de HTTP/Puerto 802,
- actualizar a MicroLogix 800 o MicroLogix 850.
Detalle:
Los tipos de vulnerabilidades detalladas son los siguientes:
- validaciĂłn incorrecta de datos de entrada para causar un DoS (CVE-2022-3157);
- XSS almacenado no autenticado para ejecuciĂłn remota de cĂłdigo (CVE-2022-46670);
- clickjacking con el que detener el funcionamiento del servidor web (CVE-2022-3166).
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.