Fecha de publicaciĂłn: 27/01/2023
Importancia:
CrĂtica
Recursos afectados:
Rockwell Automation ha informado de que los siguientes productos, con servidor web GoAhead, son vulnerables tanto a las vulnerabilidades CVE-2019-5096, como a CVE-2019-5097:
- 1732E-8CFGM8R/A versiĂłn 1.012;
- 1732E-IF4M12R/A (descontinuado) versiĂłn 1.012;
- 1732E-IR4IM12R/A versiĂłn 1.012;
- 1732E-IT4IM12R/A versiĂłn 1.012;
- 1732E-OF4M12R/A versiĂłn 1.012;
- 1732E-OB8M8SR/A versiĂłn 1.013;
- 1732E-IB8M8SOER versiĂłn 1.012;
- 1732E-8IOLM12R versiĂłn 2.011;
- 1747-AENTR versiĂłn 2.002;
- 1769-AENTR versiĂłn 1.001;
- 5069-AEN2TR versiĂłn 3.011;
- 1756-EN2TR/C versiones anteriores a 11.001 incluida;
- 1756-EN2T/D versiones anteriores a 11.001 incluida;
- 1756-EN2TSC/B (descontinuado) versiĂłn 10.01;
- 1756-EN2TSC/B versiĂłn 10.01;
- 1756-HIST1G/A (descontinuado) versiones anteriores a 3.054 incluida;
- 1756-HIST2G/A(descontinuado) versiones anteriores a 3.054 incluida;
- 1756-HIST2G/B versiones anteriores a 5.103 incluida.
Los siguientes productos con servidor web GoAhead son vulnerables solo a la vulnerabilidad CVE-2019-5097:
- Controladores ControlLogix 5580: versiĂłn V28 â V32;
- Controladores GuardLogix 5580: versiĂłn V31 â V32;
- Controladores CompactLogix 5380: versiĂłn V28 â V32;
- Controladores Compact GuardLogix 5380: versiĂłn V31 â V32;
- Controladores CompactLogix 5480: versiĂłn V32;
- 1756-EN2T/D: versiĂłn 11.001;
- 1756-EN2TR/C: versiĂłn 11.001;
- 1765 â EN3TR/B: versiĂłn 11.001;
- 1756-EN2F/C: versiĂłn 11.001;
- 1756-EN2TP/A: versiĂłn 11.001.
DescripciĂłn:
Rockwell Automation ha informado de varias vulnerabilidades en el servidor web GoAhead, incluido en varios de sus productos, que podrĂan permitir a un atacante ejecutar cĂłdigo arbitrario en el dispositivo.
SoluciĂłn:
Rockwell Automation recomienda actualizar a las siguientes versiones:
- 1769-AENTR: versiĂłn 1.003 o posterior;
- 5069-AEN2TR (descontinuado): migre a 5069-AENTR.;
- 1756-EN2T/D: versiĂłn 11.002 o posterior;
- 1756-EN2T/D: versiĂłn 11.002 o posterior;
- 1756-EN2TR/C: versiĂłn 11.002 o posterior;
- 1756-EN2F/C: versiĂłn 11.002 o posterior;
- 1756-EN2TP/A: versiĂłn 11.002 o posterior;
- 1756-HIST1G/A (descontinuado): versiĂłn la serie B v5.104 o C 7.100 o posterior;
- 1756-HIST2G/A (descontinuado): versiĂłn la serie B v5.104 o C 7.100 o posterior ;
- 1756-HIST2G/B: Actualizar a 5.104 o posterior;
- 1756-EN2F/C: versiĂłn 11.002 o posterior;
- Controladores ControlLogix 5580: versiĂłn V32.016 o posterior;
- Controladores GuardLogix 5580: versiĂłn V32.016 o posterior;
- Controladores CompactLogix 5380: versiĂłn V32.016 o posterior;
- Controladores Compact GuardLogix 5380: versiĂłn V32.016 o posterior;
- CompactLogix 5480: versiĂłn V32.016 o posterior.
Detalle:
Las vulnerabilidades, corregidas en el servidor web GoAhead podrĂan permitir una denegaciĂłn de servicio a travĂ©s de solicitudes HTTP especialmente diseñadas, desencadenar un bucle infinito, o ejecutar cĂłdigo arbitrario en el dispositivo. Se han asignado los identificadores CVE-2019-5097 y CVE-2019-5096 para estas vulnerabilidades
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.