MĂșltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicaciĂłn: 27/01/2023

Importancia:
CrĂ­tica

Recursos afectados:

Rockwell Automation ha informado de que los siguientes productos, con servidor web GoAhead, son vulnerables tanto a las vulnerabilidades CVE-2019-5096, como a CVE-2019-5097:

  • 1732E-8CFGM8R/A versiĂłn 1.012;
  • 1732E-IF4M12R/A (descontinuado) versiĂłn 1.012;
  • 1732E-IR4IM12R/A versiĂłn 1.012;
  • 1732E-IT4IM12R/A versiĂłn 1.012;
  • 1732E-OF4M12R/A versiĂłn 1.012;
  • 1732E-OB8M8SR/A versiĂłn 1.013;
  • 1732E-IB8M8SOER versiĂłn 1.012;
  • 1732E-8IOLM12R versiĂłn 2.011;
  • 1747-AENTR versiĂłn 2.002;
  • 1769-AENTR versiĂłn 1.001;
  • 5069-AEN2TR versiĂłn 3.011;
  • 1756-EN2TR/C versiones anteriores a 11.001 incluida;
  • 1756-EN2T/D versiones anteriores a 11.001 incluida;
  • 1756-EN2TSC/B (descontinuado) versiĂłn 10.01;
  • 1756-EN2TSC/B versiĂłn 10.01;
  • 1756-HIST1G/A (descontinuado) versiones anteriores a 3.054 incluida;
  • 1756-HIST2G/A(descontinuado) versiones anteriores a 3.054 incluida;
  • 1756-HIST2G/B versiones anteriores a 5.103 incluida.

Los siguientes productos con servidor web GoAhead son vulnerables solo a la vulnerabilidad CVE-2019-5097:

  • Controladores ControlLogix 5580: versiĂłn V28 – V32;
  • Controladores GuardLogix 5580: versiĂłn V31 – V32;
  • Controladores CompactLogix 5380: versiĂłn V28 – V32;
  • Controladores Compact GuardLogix 5380: versiĂłn V31 – V32;
  • Controladores CompactLogix 5480: versiĂłn V32;
  • 1756-EN2T/D: versiĂłn 11.001;
  • 1756-EN2TR/C: versiĂłn 11.001;
  • 1765 – EN3TR/B: versiĂłn 11.001;
  • 1756-EN2F/C: versiĂłn 11.001;
  • 1756-EN2TP/A: versiĂłn 11.001.

DescripciĂłn:

Rockwell Automation ha informado de varias vulnerabilidades en el servidor web GoAhead, incluido en varios de sus productos, que podrĂ­an permitir a un atacante ejecutar cĂłdigo arbitrario en el dispositivo.

SoluciĂłn:

Rockwell Automation recomienda actualizar a las siguientes versiones:

  • 1769-AENTR: versiĂłn 1.003 o posterior;
  • 5069-AEN2TR (descontinuado): migre a 5069-AENTR.;
  • 1756-EN2T/D: versiĂłn 11.002 o posterior;
  • 1756-EN2T/D: versiĂłn 11.002 o posterior;
  • 1756-EN2TR/C: versiĂłn 11.002 o posterior;
  • 1756-EN2F/C: versiĂłn 11.002 o posterior;
  • 1756-EN2TP/A: versiĂłn 11.002 o posterior;
  • 1756-HIST1G/A (descontinuado): versiĂłn la serie B v5.104 o C 7.100 o posterior;
  • 1756-HIST2G/A (descontinuado): versiĂłn la serie B v5.104 o C 7.100 o posterior ;
  • 1756-HIST2G/B: Actualizar a 5.104 o posterior;
  • 1756-EN2F/C: versiĂłn 11.002 o posterior;
  • Controladores ControlLogix 5580: versiĂłn V32.016 o posterior;
  • Controladores GuardLogix 5580: versiĂłn V32.016 o posterior;
  • Controladores CompactLogix 5380: versiĂłn V32.016 o posterior;
  • Controladores Compact GuardLogix 5380: versiĂłn V32.016 o posterior;
  • CompactLogix 5480: versiĂłn V32.016 o posterior.

Detalle:

Las vulnerabilidades, corregidas en el servidor web GoAhead podrían permitir una denegación de servicio a través de solicitudes HTTP especialmente diseñadas, desencadenar un bucle infinito, o ejecutar código arbitrario en el dispositivo. Se han asignado los identificadores CVE-2019-5097 y CVE-2019-5096 para estas vulnerabilidades

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.