Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Vulnerabilidad en controladores de red TwinCAT RT de Beckhoff

Fecha de publicación: 17/06/2020

Importancia: Media

Recursos afectados:

  • Controlador TwinCAT para Intel 8254x:
    • Versión < = 3.1.0.3603 para TwinCAT 3.1 4024;
    • Versión < = 3.1.0.3512 para TwinCAT 3.1 4022;
    • Versión < = 2.11.0.2120 para TwinCAT 2.11 2350.
  • Controlador TwinCAT para Intel 8255x:
    • Versión < = 3.1.0.3600 para TwinCAT 3.1 402;
    • Versión < = 3.1.0.3500 para TwinCAT 3.1 4024;
    • Versión < = 2.11.0.2117 para TwinCAT 2.11 2350.
  • Estos están incluidos en las versiones de TwinCAT anteriores o iguales a:
    • TwinCAT 3.1 4024.10;
    • TwinCAT 3.1 4022.32;
    • TwinCAT 2.11 2305.
  • A su vez, estas versiones se incluyen en las siguientes imágenes:
    • Todos los PCs integrados (CX) con Windows 7 / 10 / CE;
    • Todos los PCs industriales con Windows 7 / 10 / CE, en caso de que el controlador TwinCAT RT estuviera activado.

Descripción:

Beckhoff ha reportado al [email protected] una vulnerabilidad del tipo revelación de información en el controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x.

Solución:

  • Si no se requiere una comunicación en tiempo real desde el TwinCAT en la interfaz Ethernet, los usuarios pueden reconfigurarlos, de forma alternativa, para usar el controlador Intel, que se envía con las imágenes de Beckhoff.
  • Los clientes deben configurar un cortafuegos perimetral para bloquear el tráfico de las redes no confiables al dispositivo, especialmente en lo que respecta a ICMP y otros frames ethernet.
  • Beckhoff ofrece parches de software para TwinCAT 3.1 y TwinCAT 2.11 bajo demanda. Estos parches se incluirán en las próximas versiones del software afectado.

Detalle:

El controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x cuenta con la funcionalidad EtherCAT e implementa características en tiempo real. Excepto las tramas de Ethernet enviadas desde la funcionalidad en tiempo real, todas las demás tramas de Ethernet enviadas a través del controlador no presentan padding si su payload es menor que el tamaño mínimo de trama Ethernet. En cambio, el contenido de la memoria arbitraria se transmite dentro de los bytes de padding. Lo más probable es que esta memoria contenga fragmentos de frames previamente transmitidos o recibidos. Se ha asignado el identificador CVE-2020-12494 para esta vulnerabilidad.

Etiquetas: Vulnerabilidad