Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2018/12/11

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • SINUMERIK 808D V4.7, bertsio guztiak.
  • SINUMERIK 808D V4.8, bertsio guztiak.
  • SINUMERIK 828D V4.7, V4.7 SP6 HF1 baino lehenagoko bertsio guztiak.
  • SINUMERIK 840D sl V4.7, V4.7 SP6 HF5 baino lehenagoko bertsio guztiak.
  • SINUMERIK 840D sl V4.8, V4.8 SP3 baino lehenagoko bertsio guztiak.
  • SINAMICS PERFECT HARMONY GH180, A30 eta MLFB 6SR325 aukerak dituzten driver hauekin: MLFB 6SR32, MLFB 6SR52, MLFB 6SR42.
  • TIM 1531 IRC, V2.0 baino lehenagoko bertsio guztiak.

Azalpena:

Kaspersky Lab eta McAfee Corporation-eko Anton Kalinin, Danila Parnishchev, Dmitry Sklyar, Gleb Gritsai, Kirill Nesterov, Radu Motspan eta Sergey Sidorov ikertzaileek Siemensekin koordinatu dute hainbat ahultasunen tratamendua: fitxategien baimenetan kontrol gabeziaren bidalketa, pribilegioen eskalatzea, bufferraren gainezkatzea, autentifikazio desegokia eta kontrol falta ioctl deietan. Horiek baliatuz erasotzaile batek hainbat kalte eragin litzake: zerbitzuaren ukapena, kode gaiztoa exekutatzea, pribilegioen eskalatzeak edo kaltetutako gailuen funtzionamendu okerra.

Konponbidea:

  • CVE-2018-11457, CVE-2018-11458, CVE-2018-11459, CVE-2018-11460, CVE-2018-11461, CVE-2018-11462, CVE-2018-11463, CVE-2018-11464, CVE-2018-11465 eta CVE-2018-11466 ahultasunen kasuan, Siemensek ondokoa gomendatzen du:
    • Suebakiak X130 ataketarako dituen lehenetsitako konfigurazioak berrikustea eta berrezartzea (4842/tcp eta 5900/tcp atakak blokeatuta).
    • Kaltetutako produktuetarako sarbidea murriztea baimendutako pertsonalari soilik ahalik eta baimen gutxienekin.
    • Gelaxken babes kontzeptua aplikatzea.
    • VPN erabiltzea gelaxken artean sareko komunikazioak babesteko.
    • Defentsa sakonaren kontzeptua aplikatzea.
  • CVE-2018-6690:
    • Diskorako sarbide lokala babestea.
    • Biltegiratzeko erabiltzen diren USB gailuak zurian eta malwaretik libre daudela ziurtatzea diskora konektatu baino lehen.
    • Gelaxken babes kontzeptua aplikatzea eta sakoneko defentsa inplementatzea.
  • CVE-2018-13816:
    • 102/tcp atakarako sarbidea konfiantzako helbideetara soilik murriztea.
    • V2.0 firmwarearen bertsiora eguneratzea (eta ingeniaritzako TIM estazioa berrabiatzea).
  • Informazio gehiago izateko ondoko loturak irakur daitezke:

Xehetasuna:

Asmo txarreko erabiltzaile batek era ezberdinetako ahultasunen bat balia lezake:

  • Bereziki diseinatutako paketeen bidalketa.
  • Fitxategien baimenetan kontrol falta.
  • CRAMFS fitxategien baimenetan kontrol falta.
  • Pribilegioen eskalatzea.
  • Bereziki diseinatutako paketeen bidalketa.
  • Bufferraren gainezkatzea.
  • Zerbitzuaren ukapena VNC zerbitzarian.
  • Kontrol falta ioctl deietan.
  • Bereziki diseinatutako paketeen bidalketa.
  • Kodearen exekuzioa.
  • Autentifikazio desegokia.

Ahultasun horietarako honako identifikatzaileak erreserbatu dira: CVE-2018-11457, CVE-2018-11458, CVE-2018-11459, CVE-2018-11460, CVE-2018-11461, CVE-2018-11462, CVE-2018-11463, CVE-2018-11464, CVE-2018-11465, CVE-2018-11466 eta CVE-2018-13816. Era berean, CVE-2018-11490 identifikatzailea esleitu da.

Etiketak: Eguneraketa, Siemens, Ahultasuna