Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de WAGO

Fecha de publicación: 09/03/2020

Importancia: Crítica

Recursos afectados:

  • Series PFC100 750-81xx/xxx-xxx, todas las versiones de firmware;
  • Series PFC200 750-82xx/xxx-xxx, versión de firmware 4 o superiores;
  • Touch Panel 600 Standard Line 762-4xxx;
  • Touch Panel 600 Advanced Line 762-5xxx;
  • Touch Panel 600 Marine Line 762-6xxx.

Descripción:

Los investigadores Nico Jansen de FH Aechen, Carl Hurd, Kelly Leuschner, Daniel Patrick DeSantis y Lilith de Cisco Talos, Daniel Szameitat y Jan Hoff de SE han identificado múltiples vulnerabilidades en distintos productos de WAGO. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escuchar y manipular el tráfico de red, obtener información sensible, provocar una condición de denegación de servicio, neutralización indebida de elementos especiales, validación incorrecta de entradas y dependencia del nombre o la extensión del archivo.

Solución:

  • Para las vulnerabilidades CVE-2019-5106 y CVE-2019-5107 se recomienda deshabilitar el puerto TCP 11740 y el UDP 1740 o utilizar una conexión VPN cifrada al dispositivo.
  • Para las vulnerabilidades CVE-2019-5134 y CVE-2019-5135 se recomienda actualizar los dispositivos a la versión 15 de firmware o superior.
  • Para la vulnerabilidad CVE-2019-5149 se recomienda proteger el dispositivo de accesos no autorizados.
  • Para las vulnerabilidades CVE-2019-5158 y CVE-2019-5159 se recomienda validar la integridad del paquete de actualización de WUP verificando el hash del archivo antes de iniciar la actualización de firmware.
  • Para las vulnerabilidades CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160 y CVE-2019-5161 se recomienda utilizar contraseñas robustas para todos los usuarios, especialmente para cuentas administrativas.
  • Para el resto de vulnerabilidades se recomienda deshabilitar el servicio I/O-Check después de la puesta en marcha del dispositivo.

Detalle:

  • La vulnerabilidad de severidad crítica, de tipo dependencia del nombre o la extensión del archivo, permitiría a un atacante que tiene privilegios de administración en el dispositivo, redirigirse a su propia cuenta en la nube de Azure e instalar software malicioso con la funcionalidad de actualización del firmware. Se ha reservado el identificador CVE-2019-5161 para esta vulnerabilidad.
  • Un atacante que aprovechara alguna de las vulnerabilidades restantes podría realizar alguna de las siguientes acciones:
    • descifrar la contraseña;
    • exposición de información sensible;
    • denegación de servicio;
    • inyección de comandos del sistema operativo;
    • control de accesos no controlado;
    • escritura de archivos en rutas arbitrarias;
    • instalación de firmware obsoleto;
    • desbordamiento de búfer;
    • ejecución de código;
    • corrupción de memoria.

Para el resto de vulnerabilidades, se han reservado los siguientes identificadores: CVE-2019-5106, CVE-2019-5107, CVE-2019-5134, CVE-2019-5135, CVE-2019-5149, CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160, CVE-2019-5158, CVE-2019-5159, CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185 y CVE-2019-5186.

Etiquetas: Actualización, Comunicaciones, Vulnerabilidad