Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zerbitzuaren ukapena Mitsubishi Electric-en MELSEC iQ-F series-en

Argitalpen data: 2022/05/17

Garrantzia: Altua

Kaltetutako baliabideak:

  • MELSEC iQ-F series:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS, 1.270 baino lehenagoko bertsioak;
    • FX5UC-xMy/z x=32,64,96, y=T,R, z=D,DSS, 1.270 baino lehenagoko bertsioak;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS, 1.270 baino lehenagoko bertsioak;
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS, 1.030 baino lehenagoko bertsioak.

Azalpena:

Positive Technologies-eko Anton Dorfman-ek 2 ahultasunen berri eman du, 1 larritasun altukoa eta bestea ertainekoa. Horiek baliatuz erasotzaile batek zerbitzuaren ukapena eragin lezake.

Konponbidea:

  • MELSEC iQ-F series honakoetara eguneratzea:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS, 1.270 edo goragoko bertsiora;
    • FX5UC-xMy/z x=32,64,96, y=T,R, z=D,DSS, 1.270 edo goragoko bertsiora;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS, 1.270 edo goragoko bertsiora;
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS, 1.030 edo goragoko bertsiora.

Mitsubishi Electric-ek honako arintze neurri hauek hartzea gomendatzen die bere bezeroei:

  • firewall, VPN edo antzekoren bat erabiltzea baimendu gabeko sarbidea eragozteko Internetetik zerbitzarietara sartzea beharrezkoa denean;
  • firewall-a edo IPen iragazte funtzioa erabiltzea produktuetarako konexioak murrizteko eta fidagarriak ez diren sare edo zerbitzarietatik sarbidea eragozteko.

Xehetasuna:

Sarreraren baliozkotze desegokia baliatuz, bereziki diseinatutako paketeak bidaliko lituzkeen erasotzaile batek produktuaren programa baten exekuzioan edo komunikazioan zerbitzuaren ukapena eragin lezake. Ahultasun horietarako CVE-2022-25161 eta CVE-2022-25162 identifikatzaileak erabili dira.

Etiketak: Eguneraketa, Komunikazioak, Azpiegitura kritikoak, Ahultasuna