Fecha de publicaciĂłn: 18/10/2022
Importancia:
CrĂtica
Recursos afectados:
- WAGO-I/O-PRO Engineering Software, versiones 2.3.9.68 y anteriores.
- Ethernet Controller 3rd Generation, versiones:
- 01.04.16(14) y anteriores;
- 01.09.25(16) y anteriores;
- 01.08.25(16) y anteriores;
- 01.07.25(16) y anteriores;
- 01.03.25(16) y anteriores.
- Ethernet Controller 4th Generation, versiones:
- 01.05.04(10) y anteriores;
- 01.02.16(06) y anteriores.
- PFC200, versiones 03.10.08(22) y anteriores.
- Series WAGO PFC100/PFC200, versiones:
- desde 03.01.07(13) hasta 03.10.08(22) incluida;
- desde 03.04.10(16) hasta 03.10.08(22) incluida.
- Series WAGO Touch Panel 600, versiones desde 03.01.07(13) hasta 03.10.09(22) incluida.
- WAGO Compact Controller CC100, versiones desde 03.07.17(19) hasta 03.09.08(21) incluida.
- WAGO Edge Controller, versiones desde 03.06.09(18) hasta 03.10.09(22) incluida.
DescripciĂłn:
CERT@VDE, coordinado con WAGO, ha publicado 2 avisos que contienen vulnerabilidades de mĂșltiples severidades, 2 de severidad crĂtica, 7 altas y 6 medias. La explotaciĂłn de estas vulnerabilidades podrĂa permitir a un atacante causar una condiciĂłn de denegaciĂłn de servicio (DoS), eliminar archivos, acceder a comunicaciones cliente/servidor o eludir el filtrado de direcciones MAC.
SoluciĂłn:
- WAGO recomienda a todos los usuarios afectados con PLCs WAGO I/O-PRO/CODESYS 2.3 actualizar el firmware y utilizar la Ășltima versiĂłn de WAGO I/O-Pro en cuanto estĂ© disponible (cuarto trimestre de 2022). Hasta entonces, el fabricante recomienda desconectar el puerto IP 2455 de CODESYS despuĂ©s de la puesta en marcha o, si no es posible, utilizar una contraseña de administrador robusta, ademĂĄs de aplicar las medidas descritas en el apartado Mitigation.
- Actualizar los productos afectados a la versiĂłn de firmware correctora correspondiente:
- Series WAGO PFC100/PFC200 and WAGO Compact Controller CC100:
- 03.10.10(22) o superiores;
- 04.01.10(23) o superiores.
- Series WAGO Touch Panel 600 y WAGO Edge Controller 03.10.10(22) o superiores.
- Series WAGO PFC100/PFC200 and WAGO Compact Controller CC100:
Detalle:
Las vulnerabilidades crĂticas se describen a continuaciĂłn:
- En CODESYS V2 PLCWinNT y Runtime Toolkit 32 la protección por contraseña no estå habilitada por defecto y no hay información o aviso para habilitar dicha protección en el inicio de sesión, en caso de que no se establezca ninguna contraseña en el controlador. Se ha asignado el identificador CVE-2022-31806 para esta vulnerabilidad.
- En CODESYS Gateway Server V2 sĂłlo se compara una parte de la contraseña especificada con la contraseña real de CODESYS Gateway. Un atacante podrĂa realizar la autenticaciĂłn especificando una pequeña contraseña que coincida con la parte correspondiente de la contraseña real mĂĄs larga de CODESYS Gateway. Se ha asignado el identificador CVE-2022-31802 para esta vulnerabilidad.
El resto de identificadores CVE se pueden consultar en los aviso del CERT@VDE.
Se incluye informaciĂłn adicional sobre las vulnerabilidades que afectan a productos CODESYS empleados por WAGO en las referencias.
Etiquetas:
0day, ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.