Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Rockwell Automation-en Allen-Bradley Stratix 5950en

Argitalpen data: 2018/07/04

Garrantzia: Handia

Kaltetutako baliabideak:

Allen-Bradley Stratix 5950 gailuek Cisco Systems-en Adaptive Security Appliance (ASA) erabiltzen dute sistema eragile nagusi modura. Ciscok hainbat jakinarazpen argitaratu ditu ASA softwareak dituen ahultasun batzuei buruz. Cisco ASAren 9.6.2 bertsioa eta lehenagokoak erabiltzen dituzten Allen-Bradley Stratix 5950 gailu hauek daude eraginda:

  • 1783-SAD4T0SBK9
  • 1783-SAD4T0SPK9
  • 1783-SAD2T2SBK9
  • 1783-SAD2T2SPK9

Azalpena:

Rockwell Automationek balioztatze desegokiko hainbat ahultasun antzeman ditu. Ahultasun horiek modu arrakastatsuan baliatuz gero, erasotzaile batek bezeroaren egiaztapena saihestu lezake kaltetutako gailurako konexioak sortzeko edo gailua blokeatzea eragiteko.

Konponbidea:

Rockwell Automationek erabiltzaileak informatuko ditu firmwarearen eguneraketa eskuragarri egon bezain azkar. Eguneraketak argitaratzen diren bitartean, kaltetutako produktuak dituzten erabiltzaileei ondoko estrategiak jarraitzea gomendatzen die, arriskuak gutxitzearren:

  • CVE-2018-0228 ? ASA eta FTD konfigurazio komandoak konfiguratu egin daitezke baimendutako konexio eskaeren kopurua mugatzeko. Konfigurazio parametro horiek erabiltzeak konexio kopurua murriztu dezake eta DoS erasoaren eragina neurri handi batean gutxitu.
  • CVE-2018-0227 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0231 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0240 ? Ez dago konponbiderik eskuragarri.
  • CVE-2018-0296 ? Ciscok snort arau bat argitaratu du IDSn erabil daitekeena babesteko. https://www.cisco.com/web/software/286271056/117258/sf-rules-2018-06-07-new.html

Xehetasuna:

  • Sarbide datuak oker balioztatzea: Sarbide fluxuaren sorkuntzaren funtzionaltasunean Cisco ASAren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erabiltzaile batek CPUaren %100erainoko erabilpena eragitea, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0228 identifikatzailea erabili da.
  • Ziurtagiriaren balioztatze okerra: Cisco ASAren Bezeroaren Ziurtagiriaren Autentifikazioaren funtzioaren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek SSL VPN konexio bat sortzea eta SSL ziurtagiriaren egiaztatze pausoak saihestea. Ahultasun horretarako CVE-2018-0227 identifikatzailea erabili da.
  • Sarbide datuak oker balioztatzea: Cisco ASA eta Cisco Firepower Threat Defense (FTD) softwarearen Garraio Geruzako Segurtasun liburutegiaren ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0231 identifikatzailea erabili da.
  • Baliabideen administrazio akatsak: Cisco ASA eta Cisco FTD softwarearen aplikazio geruzaren protokolo ikuskaritzaren funtzioak dituen hainbat ahultasunek ahalbidetu lezakete autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Ahultasun horretarako CVE-2018-0240 identifikatzailea erabili da.
  • Sarbide datuak oker balioztatzea: Cisco ASAren web interfazeak duen ahultasun batek ahalbidetu lezake autentifikatu gabeko urruneko erasotzaile batek birkarga bat eragitea kaltetutako gailuan, zerbitzuaren ukazio egoera (DoS) sortuz. Era berean, softwarearen hainbat bertsiotan gerta liteke ASA ez birkargatzea, eta horrela informazio sentikorra eskura liteke direktorio jauziaren bidez. Ahultasun horretarako CVE-2018-0296 identifikatzailea erabili da.

Etiketak: Cisco, Ahultasuna