Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en Visual Components de KUKA

Fecha de publicación: 09/11/2020

Importancia: Alta

Recursos afectados:

Visual Components Network License Server, versión 2.0.8.

Descripción:

Sharon Brizinov, investigador de seguridad de Claroty, ha descubierto 2 vulnerabilidades, ambas de severidad alta, de tipo exposición de información confidencial a un usuario no autorizado y excepción no detectada.

Solución:

Para la vulnerabilidad con identificador CVE-2020-10292 se recomienda, como medida de mitigación, no iniciar Visual Components mientras esté conectado a LAN o WAN y contener la simulación a través de la virtualización. Para la otra vulnerabilidad no se aportan medidas de mitigación.

Detalle:

  • El protocolo filtra información sobre la información del servidor receptor, la información de la licencia y la gestión de licencias, entre otros. A través de esta vulnerabilidad, un atacante podría recuperar información sobre un sistema de simulación de KUKA, particularmente, la versión del servidor de licencias, que está conectado al simulador, y que le permitiría lanzar simulaciones locales con características similares, entendiendo mejor la dinámica de la virtualización del movimiento y abriendo la posibilidad a realizar otros ataques. Se ha asignado el identificador CVE-2020-10291 para esta vulnerabilidad.
  • El protocolo es vulnerable a una condición de denegación de servicio (DoS) a través de una derivación de puntero arbitraria. Esta vulnerabilidad podría permitir que un atacante pasase un paquete especialmente diseñado que, cuando fuese procesado por el servicio, hiciese que un puntero arbitrario de la pila fuese desreferenciado, provocando una excepción no detectada que finalizase el servicio. Se ha asignado el identificador CVE-2020-10292 para esta vulnerabilidad.

Etiquetas: Infraestructuras críticas, Virtualización, Vulnerabilidad