Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en SoftPAC Project de Opto 22

Fecha de publicación: 15/05/2020

Importancia: Crítica

Recursos afectados:

Opto 22 SoftPAC Project, versión 9.6 y anteriores.

Descripción:

Mashav Sapir, de Claroty, ha reportado 5 vulnerabilidades al CISA, 2 de severidad crítica y 3 medias, de tipo control externo del nombre o ruta del archivo, verificación incorrecta de la firma criptográfica, control de acceso incorrecto, elemento de ruta de búsqueda no controlada y autorización incorrecta.

Solución:

Opto 22 ha publicado la versión 10.3 de PAC Project para solucionar estas vulnerabilidades, que está disponible para PAC Project Professional y PAC Project Basic.

Detalle:

  • Las rutas especificadas dentro de los archivos zip utilizados para actualizar el firmware de SoftPAC no se sanitizan. Como resultado, un atacante con privilegios de usuario podría obtener acceso arbitrario a la escritura de archivos con acceso al sistema. Se ha asignado el identificador CVE-2020-12042 para esta vulnerabilidad.
  • Las firmas de los archivos de firmware de SoftPAC no se verifican con la actualización de dicho firmware. Esto permitiría a un atacante reemplazar archivos de firmware legítimos por archivos maliciosos. Se ha asignado el identificador CVE-2020-12046 para esta vulnerabilidad.
  • El puerto 22000 está abierto sin restricciones, lo que permitiría a un atacante con acceso a la red controlar el servicio SoftPACAgent, incluida la actualización del firmware de SoftPAC, iniciar o detener el servicio o escribir en ciertos valores del registro. Se ha asignado el identificador CVE-2020-10612 para esta vulnerabilidad.
  • Un atacante podría reemplazar archivos DLL y ejecutar código cada vez que se inicia el servicio de SoftPAC, ya que no se especifica la ruta de importación en varios de esos archivos. Se ha asignado el identificador CVE-2020-10616 para esta vulnerabilidad.
  • Un atacante con acceso a la red podría comunicarse directamente con SoftPAC, ya que este PLC no incluye ningún tipo de credenciales en sus comunicaciones. Se ha asignado el identificador CVE-2020-10620 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad