Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2018/09/12

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • TD Keypad Designer, bertsio guztiak
  • SIMATIC WinCC OA, 3.14 eta lehenagoko bertsioak
  • SCALANCE X300, 4.0.0 bertsioa baino lehenagoko guztiak
  • SCALANCE X408, 4.0.0 bertsioa baino lehenagoko guztiak
  • SCALANCE X414, bertsio guztiak

Azalpena:

Siemensek bere produktuei eragiten dieten hainbat ahultasun identifikatu ditu. Horiek baliatuz urruneko erasotzaile batek pribilegioak eskalatzea edo zerbitzuaren ukapen egoera sortzea lor lezake.

Konponbidea:

Siemensek hainbat konponbideren berri eman du, kaltetutako gailuaren arabera.

Xehetasuna:

  • SIEMENS TD Keypad Designer gailuak DLLren bahiketa erako ahultasuna dauka. Hori baliatuz erasotzaile batek kodea exekuta lezake aplikazioa erabiltzen ari den erabiltzailearen baimenekin. Erasotzaileak idazketa baimenak izan behar ditu TDren proiektuen direktorioaren gainean, eta erabiltzaile legitimo batek erasotzailearen proiektua erabili beharra dauka. Ahultasun horretarako CVE-2018-13806 identifikatzailea erreserbatu da.
  • 5678/TCP atakarako sarbidea ez dago modu egokian kontrolatuta. Horren ondorioz, autentifikaziorik gabeko urruneko erasotzaile batek pribilegioen eskalatzea lor lezake SIMATIC WinCC OAn. Ahultasun horretarako CVE-2018-13799 identifikatzailea erreserbatu da.
  • Erasotzaile batek 443/TCP atakan argitaratutako web interfazea balia lezake zerbitzuaren ukapena eragiteko, web zerbitzarira bereziki manipulatutako eskaerak bidaliz. SCALANCE gailua automatikoki berrabiatzen da, sarearen eskuragarritasunari eraginez. Ahultasun horretarako CVE-2018-13807 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Komunikazioak, Siemens, Ahultasuna