Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicación: 27/01/2023

Importancia:
Crítica

Recursos afectados:

Rockwell Automation ha informado de que los siguientes productos, con servidor web GoAhead, son vulnerables tanto a las vulnerabilidades CVE-2019-5096, como a CVE-2019-5097:

  • 1732E-8CFGM8R/A versión 1.012;
  • 1732E-IF4M12R/A (descontinuado) versión 1.012;
  • 1732E-IR4IM12R/A versión 1.012;
  • 1732E-IT4IM12R/A versión 1.012;
  • 1732E-OF4M12R/A versión 1.012;
  • 1732E-OB8M8SR/A versión 1.013;
  • 1732E-IB8M8SOER versión 1.012;
  • 1732E-8IOLM12R versión 2.011;
  • 1747-AENTR versión 2.002;
  • 1769-AENTR versión 1.001;
  • 5069-AEN2TR versión 3.011;
  • 1756-EN2TR/C versiones anteriores a 11.001 incluida;
  • 1756-EN2T/D versiones anteriores a 11.001 incluida;
  • 1756-EN2TSC/B (descontinuado) versión 10.01;
  • 1756-EN2TSC/B versión 10.01;
  • 1756-HIST1G/A (descontinuado) versiones anteriores a 3.054 incluida;
  • 1756-HIST2G/A(descontinuado) versiones anteriores a 3.054 incluida;
  • 1756-HIST2G/B versiones anteriores a 5.103 incluida.

Los siguientes productos con servidor web GoAhead son vulnerables solo a la vulnerabilidad CVE-2019-5097:

  • Controladores ControlLogix 5580: versión V28 – V32;
  • Controladores GuardLogix 5580: versión V31 – V32;
  • Controladores CompactLogix 5380: versión V28 – V32;
  • Controladores Compact GuardLogix 5380: versión V31 – V32;
  • Controladores CompactLogix 5480: versión V32;
  • 1756-EN2T/D: versión 11.001;
  • 1756-EN2TR/C: versión 11.001;
  • 1765 – EN3TR/B: versión 11.001;
  • 1756-EN2F/C: versión 11.001;
  • 1756-EN2TP/A: versión 11.001.

Descripción:

Rockwell Automation ha informado de varias vulnerabilidades en el servidor web GoAhead, incluido en varios de sus productos, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo.

Solución:

Rockwell Automation recomienda actualizar a las siguientes versiones:

  • 1769-AENTR: versión 1.003 o posterior;
  • 5069-AEN2TR (descontinuado): migre a 5069-AENTR.;
  • 1756-EN2T/D: versión 11.002 o posterior;
  • 1756-EN2T/D: versión 11.002 o posterior;
  • 1756-EN2TR/C: versión 11.002 o posterior;
  • 1756-EN2F/C: versión 11.002 o posterior;
  • 1756-EN2TP/A: versión 11.002 o posterior;
  • 1756-HIST1G/A (descontinuado): versión la serie B v5.104 o C 7.100 o posterior;
  • 1756-HIST2G/A (descontinuado): versión la serie B v5.104 o C 7.100 o posterior ;
  • 1756-HIST2G/B: Actualizar a 5.104 o posterior;
  • 1756-EN2F/C: versión 11.002 o posterior;
  • Controladores ControlLogix 5580: versión V32.016 o posterior;
  • Controladores GuardLogix 5580: versión V32.016 o posterior;
  • Controladores CompactLogix 5380: versión V32.016 o posterior;
  • Controladores Compact GuardLogix 5380: versión V32.016 o posterior;
  • CompactLogix 5480: versión V32.016 o posterior.

Detalle:

Las vulnerabilidades, corregidas en el servidor web GoAhead podrían permitir una denegación de servicio a través de solicitudes HTTP especialmente diseñadas, desencadenar un bucle infinito, o ejecutar código arbitrario en el dispositivo. Se han asignado los identificadores CVE-2019-5097 y CVE-2019-5096 para estas vulnerabilidades

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.