Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Rockwell Automation erakundearen produktuetan

Argitalpen data: 2021/06/09

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • AADvance Controller 1.40 bertsioa eta aurrekoak;
  • ISaGRAF Runtime in ISaGRAF6 Workbench 6.6.8 bertsioa eta aurrekoak;
  • Micro800 familia, bertsio guztiak.

Deskribapena:

Kaspersky erakundeak ahultasun batzuen berri eman dio Rockwell Automation enpresari; bat larritasun kritikokoa, 2 larritasun handikoak eta 2 tarteko larritasunekoak. Horien bidez, kodearen urruneko exekuzioa, informazio edo kargaren zabalkundea edota artxiboen irakurketa eta ezabatzea gerta litezke.

Konponbidea:

  • Eguneratzea: ISaGRAF Runtime 5 Versión 5.72.00;
  • Kontrol industrialaren sistemaren kanpoaldetik TCP 1131 eta TCP 1132rako sarbidea blokeatzen edo mugatzen duten azken erabiltzaileentzako gomendioa;
  • Pribilegio gutxiago dituen erabiltzailearen printzipioa jarraitzen dela eta Runtime karpetaren kokapenerako zerbitzu/erabiltzaile kontuaren sarbidea beharrezko gutxieneko eskubide batzuekin ematen dela baieztatzea.

Xehetasuna:

Ahultasun horiek ondo baliatuta, urruneko kodearen exekuzioa burutu liteke, informazioa zabaldu, edota zerbitzua ukatu.

  • ISaGRAF eXchange Layer (IXL) protokoloak erabilitako komandoetako batzuek hainbat eragiketa burutzen dituzte artxiboen sisteman. Artxiboaren izenaren inguruko parametroaren konprobazio desegokiaren ondorioz, urruneko erasotzaile batek, baimenik gabe, aplikazioaren direktorioa zeharkatu eta urruneko kodea exekuta lezake. Larritasun handiko ahultasun horretarako CVE-2020-25176 identifikatzailea esleitu da.
  • ISaGRAF Runtime sistemak pasahitza testu lauan gorde du, exekutagarria dagoen direktorio bereko artxibo batean. ISaGRAF Runtime sistemak artxiboa irakurri eta datuak aldaketa gehigarririk gabeko aldagai batean gordetzen ditu. Tokiko erasotzaile batek, egiaztatu gabe, erabiltzaileen pasahitzak konprometitu litzake, informazioa zabalduz. Larritasun handiko ahultasun horretarako CVE-2020-25184 identifikatzailea esleitu da. ç
  • ISaGRAF Workbench sistema ISaGRAF Runtime sistemarekin komunikatzen da, TCP/IP erabiliz. Datuak zifratu gabe transferitzen dira. Horrela izanik, baimenik gabeko urruneko erasotzaile batek artxiboak kargatu, irakurri eta ezabatu litzake. Larritasun handiko ahultasun horretarako CVE-2020-25178 identifikatzailea esleitu da.

Kritikotasun ertaineko gainerako ahultasunetarako, honako identifikatzaileak erreserbatu dira: CVE-2020-25182 eta CVE-2020-25180.

Etiketak: Eguneratzea, Komunikazioak, Azpiegitura kritikoak, Ahultasuna