Fecha de publicaciĂłn: 07/12/2022
Importancia:
Media
Recursos afectados:
MĂłdulos CPU SPRECON-E-C/P/T3 de las siguientes variantes: PU244x, PU243x, MC33/34 y SPRECON-EDIR.
DescripciĂłn:
Sprecher Automation ha informado de varias vulnerabilidades que afectan a sus productos SPRECON-E y que permitirĂan a un atacante con acceso al dispositivo, manipular verificaciones de hardware y eludir verificaciones de cĂłdigo, pudiendo inyectar cĂłdigo arbitrario o acceder al dispositivo en modo de mantenimiento con credenciales por defecto, siempre que las cuentas de mantenimiento estĂ©n activadas.
SoluciĂłn:
Sprecher Automation publicara nuevas versiones de firmware para solucionar estas vulnerabilidades y recomienda:
- Revisar los controles de acceso fĂsico a los dispositivos, asĂ como monitorizar la disponibilidad de los mismos, ya que las vulnerabilidades requieren desconectar los dispositivos. AsĂ podrĂan detectarse intentos de ataque.
- Seguir las mejores prĂĄcticas de seguridad, como, por ejemplo, ISO/IEC 27019.
- Restringir los privilegios de acceso a los dispositivos OT, asĂ como monitorizar y supervisar los accesos a los mismos.
- Asegurar la infraestructura de acceso remoto a los dispositivos, ya que podrĂa almacenar datos de configuraciĂłn o credenciales.
Detalle:
Las vulnerabilidades notificadas por Sprecher Automation en sus productos SPRECON-E permitirĂan el acceso a los dispositivos a travĂ©s de inicios de sesiĂłn de mantenimiento con credenciales estĂĄticas que solo conocen el personal de Sprecher, siempre que el propietario del dispositivo las habilite. AdemĂĄs a travĂ©s del acceso fĂsico y la manipulaciĂłn del hardware se podrĂa eludir la verificaciĂłn de cĂłdigo basada en hardware e inyectar cĂłdigo arbitrario en el dispositivo. Ambas vulnerabilidades son calificadas por Sprecher Automation con una criticidad media.
Etiquetas:
Comunicaciones, Infraestructuras crĂticas, Privacidad, SCADA, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.