Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Suplantación de un dispositivo legítimo en varios productos de Mitsubishi Electric

Fecha de publicación: 02/09/2020

Importancia: Alta

Recursos afectados:

  • QJ71MES96, todas las versiones;
  • QJ71WS96, todas las versiones;
  • Q06CCPU-V, todas las versiones;
  • Q24DHCCPU-V, todas las versiones;
  • Q24DHCCPU-VG, todas las versiones;
  • R12CCPU-V, todas las versiones;
  • RD55UP06-V, todas las versiones;
  • RD55UP12-V, todas las versiones;
  • RJ71GN11-T2, todas las versiones;
  • RJ71EN71, todas las versiones;
  • QJ71E71-100, todas las versiones;
  • LJ71E71-100, todas las versiones;
  • QJ71MT91, todas las versiones;
  • RD78Gn(n=4,8,16,32,64), todas las versiones;
  • RD78GHV, todas las versiones;
  • RD78GHW, todas las versiones;
  • NZ2GACP620-60, todas las versiones;
  • NZ2GACP620-300, todas las versiones;
  • NZ2FT-MT, todas las versiones;
  • NZ2FT-EIP, todas las versiones;
  • Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDEHCPU(n=04/06/10/13/20/26/50/100), los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDVCPU(n=03/04/06/13/26), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • QnUDPVCPU(n=04/06/13/2), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • LnCPU(-P)(n=02/06/26), los primeros 5 dígitos del número de serie 22051 y anteriores;
  • L26CPU-(P)BT, los primeros 5 dígitos del número de serie 22051 y anteriores;
  • RnCPU(n=00/01/02), versión 18 y anteriores;
  • RnCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnENCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnSFCPU (n=08/16/32/120), todas las versiones;
  • RnPCPU(n=08/16/32/120), todas las versiones;
  • RnPSFCPU(n=08/16/32/120), todas las versiones;
  • FX5U(C)-**M*/**
    • Caso 1: número de serie 17X**** o posteriores: versión 1.210 y anteriores;
    • Caso 2: número de serie 179**** y anteriores: versión 1.070 y anteriores;
  • FX5UC-32M*/**-TS, versión 1.210 y anteriores;
  • FX5UJ-**M*/**, versión 1.000;
  • FX5-ENET, todas las versiones;
  • FX5-ENET/IP, todas las versiones;
  • FX3U-ENET-ADP, todas las versiones;
  • FX3GE-**M*/**, todas las versiones;
  • FX3U-ENET, todas las versiones;
  • FX3U-ENET-L, todas las versiones;
  • FX3U-ENET-P502, todas las versiones;
  • FX5-CCLGN-MS, todas las versiones;
  • IU1-1M20-D, todas las versiones;
  • LE7-40GU-L, todas las versiones;
  • GOT2000 Series GT21 Model, todas las versiones;
  • GS Series, todas las versiones;
  • GOT1000 Series GT14 Model, todas las versiones;
  • GT25-J71GN13-T2, todas las versiones;
  • FR-A800-E Series, todas las versiones;
  • FR-F800-E Series, todas las versiones;
  • FR-A8NCG, fecha de producción de agosto 2020 y anteriores;
  • FR-E800-EPA Series, fecha de producción de julio 2020 y anteriores;
  • FR-E800-EPB Series, fecha de producción de julio 2020 y anteriores;
  • Conveyor Tracking Application APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH(n=1,2), todas las versiones (producto discontinuado);
  • MR-JE-C, todas las versiones;
  • MR-J4-TM, todas las versiones.

Descripción:

Ta-Lun Yen, de TXOne IoT/ICS Security Research Labs de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro, ha informado de una vulnerabilidad, con severidad alta, de suplantación de un dispositivo legítimo que afecta a múltiples productos de Mitsubishi Electric.

Solución:

Mitsubishi Electric recomienda que los usuarios adopten las siguientes medidas para minimizar el riesgo de esta vulnerabilidad:

  • Recomendaciones generales de seguridad: utilizar firewall, VPN, LAN y antivirus actualizado.
  • RnCPU (n = 00/01/02), versión 18 y anteriores: actualizar a la versión 19 o posterior;
  • RnCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • RnENCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • FX5U (C) - ** M * / **
    • Caso 1: número de serie 17X **** o posterior, versión 1.210 y anterior: actualizar a la versión 1.211 o posterior;
    • Caso 2: número de serie 179 **** y anterior, versión 1.070 y anterior: actualizar a la versión 1.071 o posterior;
  • FX5UC-32M * / ** - TS, versión 1.210 y anteriores: actualizar a la versión 1.211 o posterior;
  • FX5UJ - ** M * / **, versión 1.000: actualizar a la versión 1.001 o posterior.

Detalle:

Los productos afectados son vulnerables a la suplantación de un dispositivo legítimo por parte de un atacante, lo que podría permitir que dicho atacante ejecutase comandos arbitrarios de forma remota. Se ha reservado el identificador CVE-2020-16226 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad