Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en PLCs de IDEC

Fecha de publicación: 07/01/2022

Importancia: Alta

Recursos afectados:

  • Módulo CPU MICROSmart All-in-One FC6A: v2.32 y anteriores;
  • Módulo CPU MICROSmart All-in-One FC6B: v2.31 y anteriores;
  • Módulo CPU FC6A MICROSmart Plus: v1.91 y anteriores;
  • Módulo CPU FC6B MICROSmart Plus: v2.31 y anteriores;
  • Controlador FT1A SmartAXIS Pro/Lite: v2.31 y anteriores;
  • WindLDR: v8.19.1 y anteriores;
  • WindEDIT Lite: v1.3.1 y anteriores;
  • Data File Manager: v2.12.1 y anteriores;
  • Módulo de CPU FC6A MICROSmart All-in-One: v2.32 y anteriores;
  • Módulo de CPU FC6A MICROSmart Plus: v1.91 y anteriores;
  • WindLDR: v8.19.1 y anteriores;
  • WindEDIT: Lite v1.3.1 y anteriores;
  • Data File Manager: v2.12.1 y anteriores.

Descripción:

Khalid Ansari, de FM Approvals, informó a IDEC Corporation de estas 4 vulnerabilidades de severidad alta por las que un atacante podría acceder a credenciales desprotegidas y al almacenamiento en texto plano de contraseñas.

Solución:

Aplicar la actualización de software adecuada según la información proporcionada por el desarrollador.

Detalle:

  • Obtención de las credenciales de usuario de la comunicación entre el PLC y el software. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado. Se ha asignado el identificador CVE-2021-37400 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario de servidores de archivos, repositorios de copias de seguridad o archivos ZLD guardados en tarjetas SD. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado. Se ha asignado el identificador CVE-2021-37401 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario del servidor web del PLC a partir de la comunicación entre el PLC y el software. Como resultado, se pueden obtener los privilegios de acceso completos al servidor web del PLC, y se puede manipular la salida del PLC y/o suspenderlo. Se ha asignado el identificador CVE-2021-20826 para esta vulnerabilidad.
  • Obtención de las credenciales de usuario del servidor web del PLC a partir de servidores de archivos, repositorios de copias de seguridad o archivos ZLD guardados en tarjetas SD. Como resultado, el atacante puede acceder al servidor web del PLC y secuestrar el PLC, pudiendo manipular la salida del PLC y/o suspenderlo. Se ha asignado el identificador CVE-2021-20827 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad