Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Weidmueller-en produktuetan

Argitalpen data: 2019/12/10

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Ondoko produktuen 3.6.6 16102415 eta lehenagoko bertsioak: 
    • IE-SW-VL05M-5TX,
    • IE-SW-VL05MT-5TX,
    • IE-SW-VL05M-3TX-2SC,
    • IE-SW-VL05MT-3TX-2SC,
    • IE-SW-VL05M-3TX-2ST,
    • IE-SW-VL05MT-3TX-2ST.
  • Ondoko produktuen 3.5.2 16102415 eta lehenagoko bertsioak: 
    • IE-SW-VL08MT-8TX,
    • IE-SW-VL08MT-5TX-3SC,
    • IE-SW-VL08MT-5TX-1SC-2SCS,
    • IE-SW-VL08MT-6TX-2ST,
    • IE-SW-VL08MT-6TX-2SC,
    • IE-SW-VL08MT-6TX-2SCS.
    • Ondoko productuen3.3.8 16102416 eta lehenagoko bertsioak
    • IE-SW-PL08M-8TX,
    • IE-SW-PL08MT-8TX,
    • IE-SW-PL08M-6TX-2SC,
    • IE-SW-PL08MT-6TX-2SC,
    • IE-SW-PL08M-6TX-2ST,
    • IE-SW-PL08MT-6TX-2ST,
    • IE-SW-PL08M-6TX-2SCS,
    • IE-SW-PL08MT-6TX-2SCS.
  • Ondoko produktuen 3.3.16 16102416 eta lehenagoko bertsioak: 
    • IE-SW-PL10M-3GT-7TX,
    • IE-SW-PL10MT-3GT-7TX,
    • IE-SW-PL10M-1GT-2GS-7TX,
    • IE-SW-PL10MT-1GT-2GS-7TX.
  • Ondoko produktuen 3.4.2 16102416 eta lehenagoko bertsioak: 
    • IE-SW-PL16M-16TX,
    • IE-SW-PL16MT-16TX,
    • IE-SW-PL16M-14TX-2SC,
    • IE-SW-PL16MT-14TX-2SC,
    • IE-SW-PL16M-14TX-2ST,
    • IE-SW-PL16MT-14TX-2ST.
  • Ondoko produktuen 3.4.4 16102416 eta lehenagoko bertsioak: 
    • IE-SW-PL18M-2GC-16TX,
    • IE-SW-PL18MT-2GC-16TX,
    • IE-SW-PL18M-2GC14TX2SC,
    • IE-SW-PL18MT-2GC14TX2SC,
    • IE-SW-PL18M-2GC14TX2ST,
    • IE-SW-PL18MT-2GC14TX2ST,
    • IE-SW-PL18M-2GC14TX2SCS,
    • IE-SW-PL18MT-2GC14TX2SCS.
  • Ondoko produktuen 3.3.4 16102416 eta lehenagoko bertsioak: 
    • IE-SW-PL09M-5GC-4GT,
    • IE-SW-PL09MT-5GC-4GT.

Azalpena:

[email protected] hainbat ahultasun aurkitu ditu Weidmueller-en switch industrialetan. Horiek baliatuz urruneko erasotzaile batek gailura baimenik gabeko sarbidea lor lezake, bere konfidentzialtasun, integritate eta eskuragarritasunari eraginez.

Konponbidea:

[email protected] eta Weidmueller-ek ondoko arintze neurriak proposatzen dituzte:

  • CVE-2019-16672 ahultasunerako konponbideak: 
    • IE-SW-VL05M, IE-SW-VL08MT Series; 
      • Firmwarearen eguneraketa instalatzea.
    • IE-SW-PL08M, IE-SW-PL10M, IE-SW-PL16M, IE-SW-PL18M, IE-SW-PL09M Series: 
      • Ez da beharrezkoa firmwarea eguneratzea, posible baita zifratua konfiguratzea 'https only' aukera hautatuz.
  • CVE-2019-16670, CVE-2019-16671, CVE-2019-16673 eta CVE-2019-16674 ahultasunetarako konponbideak: 
    • IE-SW-VL05M, IE-SW-VL08MT, IE-SW-PL08M, IE-SW-PL10M, IE-SW-PL16M, IE-SW-PL18M, IE-SW-PL09M serieak;
      • Firmwarearen eguneraketa instalatzea.

Xehetasuna:

  • Gailua ez dago konfiguratuta indar hutseko erasoei aurre egiteko. Hori baliatuz erasotzaile batek gailura sartzeko kredentzialak eskura litzake. Ahultasun horretarako CVE-2019-16670 identifikatzailea erabili da.
  • Urrunetik autentifikatzen diren erabiltzaileek gailuak funtzionatzeari uztea eragin dezakete, bereziki diseinatutako pakete bat bidaliz gero. Ahultasun horretarako CVE-2019-16671 identifikatzailea erabili da.
  • Kredentzialen moduko datu sentikorrak testu lauan transmititzen dira, eta horregatik erasotzaile batek errazki eskura litzake. Ahultasun horretarako CVE-2019-16672 identifikatzailea erabili da.
  • Pasahitzak testu lauan gordetzen dira, eta gailura sarbidea lukeen erasotzaile batek irakur litzake. Ahultasun horretarako CVE-2019-16673 identifikatzailea erabili da.
  • Cookie batean erabiltzen den autentifikazioari buruzko informazioa erraz asma daiteke eta pasahitzak arriskuan jar litezke sarean atzemanez gero. Ahultasun horretarako CVE-2019-16674 identifikatzailea erabili da.

Etiketak: Eguneraketa, Ahultasuna