Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en Rexroth ActiveMover de Bosch

Fecha de publicación: 05/04/2021

Importancia: Alta

Recursos afectados:

  • Rexroth ActiveMover, con la configuraciones:
    • ?using Profinet communication module (Rexroth no. 3842 559 445)';
    • ?using EtherNet/IP communication module (Rexroth no. 3842 559 444)'. Para las versiones anteriores a 3.0.26.x.

Descripción:

Múltiples vulnerabilidades, ambas de severidad alta, podrían permitir a un atacante provocar la pérdida inesperada de la comunicación cíclica, la interrupción de la comunicación acíclica o hacer que el dispositivo EtherNet/IP se bloquee sin posibilidad de recuperación.

Solución:

Bosch Rexroth recomienda utilizar el producto en una red aislada, sin acceso a Internet y aplicar las siguientes medidas de mitigación:

  • Minimice la exposición a la red y asegúrese de que los productos no son accesibles a través de Internet.
  • Aísle los productos afectados de la red corporativa mediante una segmentación de red/cortafuegos.
  • Si es necesario el acceso remoto, utilice métodos seguros como las redes privadas virtuales (VPN).

Detalle:

  • El protocolo de pila PROFINET IO Device V3, anterior a V3.14.0.7, no limita correctamente los recursos disponibles al gestionar los servicios de Read Implicit Request, en función del contenido de la solicitud, lo que podría permitir la pérdida inesperada de la comunicación cíclica o la interrupción de la comunicación acíclica. Se ha asignado el identificador CVE-2021-20986 para esta vulnerabilidad.
  • Una vulnerabilidad de denegación de servicio y corrupción de memoria en Hilscher EtherNet/IP Core V2, anterior a V2.13.0.21, podría permitir a un atacante la inyección de código a través de la red o hacer que los dispositivos se bloqueen sin posibilidad de recuperación. Se ha asignado el identificador CVE-2021-20987 para esta vulnerabilidad.

Etiquetas: Comunicaciones, Infraestructuras críticas, Vulnerabilidad