Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Rockwell Automation-en MicroLogix Controllers-en

Argitalpen data: 2020/03/09

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • MicroLogix 1400 Controllers:
    • Series B, v21.001 eta lehenagokoak;
    • Series A, bertsio guztiak.
  • MicroLogix 1100 Controllers, bertsio guztiak.
  • Software RSLogix 500, V12.001 eta lehenagoko bertsioak.

Azalpena:

MicroLogix-en kontrolatzaileek eta RSLogix 500 softwareak dituzten hainbat ahultasunen berri eman da.

Konponbidea:

Eskuragarri dauden honako eguneraketak aplikatzea:

  • MicroLogix 1400 Controllers, Series BPren kasuan, FRN 21.002 bertsioa.
  • RSLogix 500 softwarearen kasuan, V11 bertsioa.

Xehetasuna:

Ondoren zehazten dira aurkitu diren ahultasun kritikoak:

  • Pasahitza babesteko erabilitako zifratze gakoa barneratuta dago RSLogix 500en dokumentu bitarrean.Erasotzaile batek gako zifratua eskura lezake eta urrunetik erasoak egin, kontrolatzailera baimenik gabeko sarbideak lortuz. Ahultasun horretarako CVE-2020-6990 identifikatzailea erabili da.
  • Gailura sartzeko pasahitza babesteko erabiltzen den zifratze funtzioa aurki lezake urruneko erasotzaile batek, eta horrela kontrolatzailera baimenik gabeko sarbidea lor lezake. Ahultasun horretarako CVE-2020-6984 identifikatzailea erabili da.

Gainerako ahultasunetarako, larritasun ertainekoak, CVE- 2020-6988 eta CVE-2020-6980 identifikatzaileak erreserbatu dira.

Etiketak: Eguneraketa