Fecha de publicaciĂłn: 27/06/2022
Importancia:
CrĂtica
Recursos afectados:
- SEPCOS Single Package firmware (1.23.xx): versiones anteriores a 1.23.21;
- SEPCOS Single Package firmware (1.24.xx): versiones anteriores a 1.24.8;
- SEPCOS Single Package firmware (1.25.xx): versiones anteriores a 1.25.3.
DescripciĂłn:
Se ha informado de diversas vulnerabilidades en SEPCOS Control and Protection Relay que permitirĂan a un atacante obtener acceso completo al dispositivo a travĂ©s de las vulnerabilidades del software de la interfaz S-Web, obteniendo el control sobre las funciones del PLC. Esto le permitirĂa, ademĂĄs, cargar configuraciones incorrectas subyacentes y escalar privilegios a travĂ©s del sistema operativo o de FTP y SSH.
SoluciĂłn:
- Para versiones 1.23.xx, actualizaciĂłn a 1.23.22 o una versiĂłn superior;
- Para versiones 1.24.xx, actualizaciĂłn a 1.24.8 o una versiĂłn superior;
- Para versiones 1.25.xx, actualizaciĂłn a 1.25.3 o una versiĂłn superior.
Detalle:
Se han detectado vulnerabilidades en SEPCOS Control and Protection Relay por un control de acceso inadecuado, gestiĂłn de privilegios incorrecto y uso de credenciales protegidas insuficientemente, lo que supone hasta 5 vulnerabilidades de tipo crĂtico, una alta y una media.
Los CVE asignados para estas vulnerabilidades son: CVE-2022-2105, CVE-2022-1667, CVE-2022-2102, CVE-2022-1668, CVE-2022-2103, CVE-2022-2104 y CVE-2022-1666.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.