Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en controladores STARDOM de Yokogawa

Fecha de publicación: 28/09/2018

Importancia: Crítica

Recursos afectados:

  • FCN-500 versión R4.10 y anteriores.
  • FCN-RTU versión R4.10 y anteriores.
  • FCN-100, FCJ versión R4.10 y anteriores.

Descripción:

Yokogawa ha reportado varias vulnerabilidades en sus controladores STARDOM del tipo gestión inadecuada de credenciales, denegación de servicio, contraseñas embebidas y agotamiento de memoria. Un atacante podría utilizar estas vulnerabilidades para provocar la denegación de servicio, el agotamiento de memoria o la obtención de credenciales de los dispositivos afectados.

Solución:

Para solucionar la vulnerabilidad de agotamiento de memoria, Yokogawa recomienda actualizar el software a la versión R4.20

En cuanto al resto de vulnerabilidades, se recomienda utilizar la función de filtrado de paquetes de FCN y configurarla para solo permitir comunicaciones procedentes de fuentes de confianza. Además, se recomienda tomar medidas de seguridad en la red para que los datos de la comunicación no puedan ser capturados por terceros que no sean de confianza.

Detalle:

  • Un atacante podría obtener las credenciales para el acceso remoto a los controladores debido a una inadecuada gestión de las mismas.
  • Un atacante podría provocar la denegación del acceso a la función de gestión remota de los controladores.
  • El uso de contraseñas embebidas podría permitir a un atacante iniciar sesión en la función de mantenimiento del controlador y obtener información o manipularlo. Este ataque solo puede ejecutarse durante el mantenimiento del dispositivo.
  • Un atacante podría provocar un agotamiento de memoria enviando una petición HTTP no permitida al servicio de los controladores.

Etiquetas: Vulnerabilidad