Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha de publicación: 05/04/2019

Importancia: Alta

Recursos afectados:

  • Allen-Bradley Stratix 5400, 5100 y 5700, versiones anteriores a 15.2(6)E2a
  • Allen-Bradley ArmorStratix 5700, versiones anteriores a 15.2(6)E2a
  • Allen-Bradley Stratix 8000, versiones anteriores a 15.2(6)E0a
  • Allen-Bradley Stratix 8300, versiones anteriores a 15.2(4)EA7
  • Modelos Allen-Bradley Stratix 5950:
    • 1783-SAD4T0SBK9
    • 1783-SAD4T0SPK9
    • 1783-SAD2T2SBK9
    • 1783-SAD2T2SPK9

Descripción:

Rockwell Automation ha reportado múltiples vulnerabilidades de tipo consumo no controlado de recursos, errores en la gestión de recursos y validación inadecuada de datos de entrada. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto no autorizado provocar una situación de denegación de servicio en el dispositivo o en el servicio PTP (Precision Time Protocol).

Solución:

El fabricante recomienda actualizar el software de los productos afectados a las siguientes versiones (o posteriores):

  • FRN 15.2(6)E2a:
    • Allen-Bradley Stratix 5400
    • Allen-Bradley Stratix 5410
    • Allen-Bradley Stratix 5700
    • Allen-Bradley ArmorStratix 5700
    • Allen-Bradley Stratix 8000
  • FRN 15.2(4)EA7:
    • Allen-Bradley Stratix 8300
  • Para el caso de los productos Allen-Bradley Stratix 5950 afectados, puesto que tienen el servicio IPsec deshabilitado por defecto, el fabricante recomienda no utilizar conexiones VPN IPsec. También recomienda el uso de reglas de firewall, ACLs y medidas relacionadas con la exposición de los dispositivos afectados.

Detalle:

  • Un atacante remoto no autenticado podría enviar datos inválidos al agente de Cisco Network Plug and Play, causando una pérdida de memoria y, a su vez, un reinicio en el dispositivo afectado, provocando una condición de denegación de servicio (DoS). Se ha asignado el CVE-2018-15377 para esta vulnerabilidad.
  • Un atacante no autenticado podría enviar un paquete OSPFv3 especialmente diseñado para causar un reinicio en un dispositivo afectado, provocando una condición de denegación de servicio en el mismo. Se ha asignado el CVE-2018-0466 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría enviar un paquete HTTP malformado en el framework web de Cisco XE, causando de esta forma un desbordamiento de búfer y, por lo tanto, una condición de denegación de servicio en el dispositivo. Se ha asignado el CVE-2018-0470 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría enviar paquetes IPsec malformados a un dispositivo afectado, causando su reinicio y, por lo tanto, una condición de denegación de servicio. Se ha asignado el CVE-2018-0472 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría enviar un paquete PTP personalizado a un dispositivo afectado, causando de esta manera una denegación de servicio en PTP, originando una desincronización de tiempo en la red. Se ha asignado el CVE-2018-0473 para esta vulnerabilidad.
  • Un atacante no autenticado podría enviar una alta tasa de paquetes de Cisco Recovery Protocol a un dispositivo afectado, llenando así la memoria de éste y produciendo una denegación de servicio. Se ha asignado el CVE-2018-15373 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría enviar paquetes IPv6 maliciosos hacia un dispositivo afectado, causando su reinicio y, por lo tanto, una condición de denegación de servicio. Se ha asignado el CVE-2018-0467 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad