Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en varios productos de Rockwell Automation

Fecha de publicación: 12/06/2020

Importancia: Crítica

Recursos afectados:

  • FactoryTalk Linx, versiones 6.00, 6.10 y 6.11;
  • RSLinx Classic, versión 4.11.00 y anteriores;
  • lSharon Brizinov and Amir Preminger (VP Research) of Clarotyos siguientes productos, que utilizan FactoryTalk Linx Software:
    • Connected Components Workbench, versión 12 y anteriores;
    • ControlFLASH, versión 14 y posteriores;
    • ControlFLASH Plus, versión 1 y posteriores;
    • FactoryTalk Asset Centre, versión 9 y posteriores;
    • FactoryTalk Linx CommDTM, versión 1 y posteriores;
    • Studio 5000 Launcher, versión 31 y posteriores;
    • Studio 5000 Logix Designer software, versión 32 y posteriores.

Descripción:

Sharon Brizinov y Amir Preminger, de Claroty, han reportado 4 vulnerabilidades al CISA y a Rockwell Automation, 2 con severidad crítica y 2 altas, de tipo validación incorrecta de datos de entrada, acceso a rutas no controlado y carga sin restricción de ficheros peligrosos.

Solución:

El fabricante recomienda aplicar los siguientes parches:

Detalle:

  • Una llamada expuesta a la API permite a los usuarios proporcionar archivos para procesar sin sanitizar. Esto podría permitir que un atacante especifique un nombre de archivo para ejecutar código no autorizado y modificar archivos o datos. Se ha reservado el identificador CVE-2020-11999 para esta vulnerabilidad.
  • El mecanismo de análisis que procesa ciertos tipos de archivos no proporciona proceso de sanitización de entrada. Esto podría permitir que un atacante use archivos especialmente diseñados para recorrer el sistema de archivos, modificar o exponer datos confidenciales, o ejecutar código arbitrario. Se ha reservado el identificador CVE-2020-12001 para esta vulnerabilidad.
  • Una llamada expuesta a la API permite a los usuarios proporcionar archivos para procesar sin sanitizar. Esto podría permitir que un atacante use solicitudes, especialmente diseñadas, para recorrer el sistema de archivos y exponer datos confidenciales en el disco duro local. Se ha reservado el identificador CVE-2020-12003 para esta vulnerabilidad.
  • Existe una vulnerabilidad en la función de comunicación que permite a los usuarios cargar archivos EDS por FactoryTalk Linx. Esto podría permitir que un atacante cargue un archivo con mala compresión, consumiendo todos los recursos de CPU disponibles, lo que generaría una condición de denegación de servicio. Se ha reservado el identificador CVE-2020-12005 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad