MĂșltiples vulnerabilidades en Secheron SEPCOS Control and Protection Relay

Fecha de publicaciĂłn: 27/06/2022

Importancia:
CrĂ­tica

Recursos afectados:

  • SEPCOS Single Package firmware (1.23.xx): versiones anteriores a 1.23.21;
  • SEPCOS Single Package firmware (1.24.xx): versiones anteriores a 1.24.8;
  • SEPCOS Single Package firmware (1.25.xx): versiones anteriores a 1.25.3.

DescripciĂłn:

Se ha informado de diversas vulnerabilidades en SEPCOS Control and Protection Relay que permitirían a un atacante obtener acceso completo al dispositivo a través de las vulnerabilidades del software de la interfaz S-Web, obteniendo el control sobre las funciones del PLC. Esto le permitiría, ademås, cargar configuraciones incorrectas subyacentes y escalar privilegios a través del sistema operativo o de FTP y SSH.

SoluciĂłn:

  • Para versiones 1.23.xx, actualizaciĂłn a 1.23.22 o una versiĂłn superior;
  • Para versiones 1.24.xx, actualizaciĂłn a 1.24.8 o una versiĂłn superior;
  • Para versiones 1.25.xx, actualizaciĂłn a 1.25.3 o una versiĂłn superior.

Detalle:

Se han detectado vulnerabilidades en SEPCOS Control and Protection Relay por un control de acceso inadecuado, gestiĂłn de privilegios incorrecto y uso de credenciales protegidas insuficientemente, lo que supone hasta 5 vulnerabilidades de tipo crĂ­tico, una alta y una media.

Los CVE asignados para estas vulnerabilidades son: CVE-2022-2105, CVE-2022-1667, CVE-2022-2102, CVE-2022-1668, CVE-2022-2103, CVE-2022-2104 y CVE-2022-1666.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.