Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Omron produktuetan

Argitalpen data: 2019/12/13

Garrantzia: Altua

Kaltetutako baliabideak:

  • Omron PLC CJ series, bertsio guztiak.
  • Omron PLC CS series, bertsio guztiak.
  • Omron PLC NJ series, bertsio guztiak.

Azalpena:

Wang Zhibei eta n0b0dy ikertzaileek Omron gailuei eragiten dieten hainbat ahultasunen berri eman dute. Ahultasun horiek arrakastaz baliatuz gero, urruneko erasotzaile batek indar hutseko erasoak egin litzake sarbide kredentzialen aurka, baimendutako erabiltzaile bat balitz bezala sartu PLCaren egoerari buruzko informazioa eskuratzeko, edo baimenik gabeko sarbidea lortu FTP interfazera.

Konponbidea:

Omron-ek gomendatzen du ondoko neurriak hartzea ahultasunak arintzeko:

  • FINS protokoloa iragaztea: PLCrako sarbidea suebaki baten bidez babestea, FINS protokolorako urruneko sarbidea blokeatuz, modu lehenetsian 9600 ataka duena.
  • IP helbideak iragaztea: PLCrako sarbidea suebaki baten bidez babestea, konektatutako gailuak IP helbidearen bidez iragaziz.
  • FTP protokoloa iragaztea: PLCrako sarbidea suebaki baten bidez babestea, FTP protokoloaren kontrako baimenik gabeko urruneko konexioak blokeatuz, modu lehenetsian 21 ataka duena.

Xehetasuna:

  • Ahultasunak baliatuz urruneko erasotzaile batek honakoa egin lezake:
  • mezuak faltsutzea (spoofing) edo komando arbitrarioak exekutatzea. Ahultasun horretarako CVE-2019-18259 identifikatzailea erreserbatu da.
  • PLC eta kontrolatzailearen arteko trafikoa monitorizatzea eta ondoren balbula industrialak irekitzea edo ixtea eragin lezaketen mezuak errepikatzea. Ahultasun horretarako CVE-2019-13533 identifikatzailea erreserbatu da.
  • kanpoko murrizpenik gabe blokeatzea. Softwareak ondo egiaztatzen du blokeo bat dagoen, baina hori kontrolpeko areatik kanpo dagoen erasotzaile batek kanpotik kontrola dezake. Ahultasun horretarako CVE-2019-18269 identifikatzailea erreserbatu da.
  • indar hutseko erasoa. Autentifikazio saio akastunak saihesteko ez da ezartzen segurtasun neurri nahikorik. Ahultasun horretarako CVE-2019-18261 identifikatzailea erreserbatu da.

Etiketak: Komunikazioak, Ahultasuna