Argitalpen data: 2020/03/09
Garrantzia:
Kritikoa
Kaltetutako baliabideak:
- Series PFC100 750-81xx/xxx-xxx, firmware-aren bertsio guztiak;
- Series PFC200 750-82xx/xxx-xxx, firmware-aren 4 bertsioa edo goragokoak;
- Touch Panel 600 Standard Line 762-4xxx;
- Touch Panel 600 Advanced Line 762-5xxx;
- Touch Panel 600 Marine Line 762-6xxx.
Azalpena:
FH Aechen-eko Nico Jansen, Cisco Talos-eko Carl Hurd, Kelly Leuschner, Daniel Patrick DeSantis eta Lilith, eta SE-ko Daniel Szameitat eta Jan Hoff ikertzaileek WAGOren produktu ezberdinetan hainbat ahultasun aurkitu dituzte. Ahultasun horiek arrakastaz baliatuz gero erasotzaile batek hainbat ekintza egin litzake: sareko trafikoa entzun eta manipulatu, informazio sentikorra eskuratu, zerbitzuaren ukapen egoera eragin, elementu berezien neutralizazio desegokia, sarreren baliozkotze okerra eta fitxategiaren izen edo luzapenaren dependentzia.
Konponbidea:
- CVE-2019-5106 eta CVE-2019-5107 ahultasunen kasuan TCP 11740 eta UDP 1740 atakak desgaitzea gomendatzen da edo gailurako VPN konexio zifratua erabiltzea.
- CVE-2019-5134 eta CVE-2019-5135 ahultasunen kasuan gomendatzen da gailuak firmware-aren 15 bertsiora edo goragoko batera eguneratzea.
- CVE-2019-5149 ahultasunaren kasuan gomendatzen da gailua baimenik gabeko sarbideetatik babestea.
- CVE-2019-5158 eta CVE-2019-5159 ahultasunen kasuan gomendatzen da WUP eguneraketa paketearen integritatea baliozkotzea, firmware-aren eguneraketa abiatu aurretik fitxategiaren hash-a egiaztatuz.
- CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160 eta CVE-2019-5161 ahultasunen kasuan gomendatzen da erabiltzaile guztientzat pasahitz sendoak erabiltzea, batez ere kontu administratiboetarako.
- Gainerako ahultasunen kasuan gomendatzen da I/O-Check zerbitzua desgaitzea gailua abian jarri ondoren.
Xehetasuna:
- Larritasun kritikoko ahultasuna, fitxategiaren izen edo luzapenaren dependentzia erakoa, baliatuz gero, gailuan administrazio pribilegioak dituen erasotzaile batek Azure-ren lainoan daukan bere kontura birbidal lezake bere burua, eta asmo gaiztoko softwarea instalatu firmware-aren eguneraketa funtzionaltasunarekin. Ahultasun horretarako CVE-2019-5161 identifikatzailea erreserbatu da.
- Gainerako ahultasunetako batzuk balia litzake erasotzaile batek ondoko ekintzetako batzuk egin ahal izateko:
- pasahitza deszifratzea;
- informazioa sentikorra agerian uztea;
- zerbitzuaren ukapena;
- sistema eragileko komandoen injekzioa;
- sarbideen kontrol ez kontrolatua;
- fitxategien idazketa bide arbitrarioetan;
- zaharkitutako firmware-aren instalazioa;
- bufferraren gainezkatzea;
- kodearen exekuzioa;
- memoria hondatzea.
Gainerako ahultasunetarako honako identifikatzaileak erreserbatu dira: CVE-2019-5106, CVE-2019-5107, CVE-2019-5134, CVE-2019-5135, CVE-2019-5149, CVE-2019-5155, CVE-2019-5156, CVE-2019-5157, CVE-2019-5160, CVE-2019-5158, CVE-2019-5159, CVE-2019-5166, CVE-2019-5167, CVE-2019-5168, CVE-2019-5169, CVE-2019-5170, CVE-2019-5171, CVE-2019-5172, CVE-2019-5173, CVE-2019-5174, CVE-2019-5175, CVE-2019-5176, CVE-2019-5177, CVE-2019-5178, CVE-2019-5179, CVE-2019-5180, CVE-2019-5181, CVE-2019-5182, CVE-2019-5184, CVE-2019-5185 eta CVE-2019-5186.
Etiketak: Eguneraketa, Komunikazioak, Ahultasuna