Vulnerabilidad de inyección de código JavaScript en productos Weidmueller

Fecha de publicación: 15/12/2022

Importancia:
Media

Recursos afectados:

Versiones 1.16.0 y anteriores de los productos:

  • IoT-GW30;
  • IoT-GW30-4G-EU;
  • UC20-WL2000-AC;
  • UC20-WL2000-IOT.

Descripción:

Quanos Solutions, con la coordinación y el soporte aportados por CERT@VDE, ha publicado una vulnerabilidad, de severidad media, que afecta a múltiples productos IoT de Weidmueller, cuya explotación podría permitir a un atacante inyectar código JavaScript a través de una URL.

Solución:

Instalar las versiones de firmware 1.17.0 o superiores.

Detalle:

Las plantillas web de ejemplo «SCHEMA ST4» de Quanos son vulnerables a la inyección de código JavaScript, lo que podría permitir a un atacante remoto secuestrar las sesiones existentes a otros servicios web en el mismo entorno o ejecutar secuencias de comandos en el entorno del navegador de los usuarios. Asimismo, la explotación de esta vulnerabilidad podría provocar una condición de denegación de servicio (DoS) o el acceso a información sensible o de nivel administrativo. Se ha asignado el identificador CVE-2022-3073 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, IoT, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.