Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Universal Robots-en Robot Controllers-en

Argitalpen data: 2018/07/11

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • CB 3.1, SW 3.4.5-100 bertsioa.

Azalpena:

Politecnico di Milanoko hainbat ikertzailek, Trend Microko Forward-Looking Threat Research Team-ekin lankidetzan, pasahitz barneratu eta autentifikazio falta erako hainbat ahultasunen berri eman dute Universal Robotsen Robot Controllers produktuan. Urruneko erasotzaile batek gailuan kode arbitrarioa exekutatzea lor lezake.

Ohartarazi beharra dago Cesar Cerrudo eta Lucas Apak Hacking Robots Before Skynet-en aurkezpenean ahultasun honen berri eman zutela CVE-2018-10635 identifikatzailearekin.

Konponbidea:

Universal Robotsek ondoko ekintza prebentiboak aholkatzen ditu:

  • Robotaren kontrol kaxarako eta programazio terminalerako sarbide fisikoa soilik konfiantzako erabiltzaileei baimentzea.
  • Robota sare batera ez konektatzea, aplikazioak eskatzen ez duen bitartean behintzat.
  • Robota ez konektatzea zuzenean Internetera. Sare seguru bat erabiltzea, suebakiaren konfigurazio zuzen batekin (TCP 30001 eta 30003 atakak murriztuta egon behar dira).
  • Azpisare pribatu bat sortzea, robotaren sare interfazeak ahalik eta agerpen txikiena izan dezan.

Xehetasuna:

  • Pasahitz barneratuen erabilpena. Aplikazioak kredentzial barneratuak erabiltzen ditu, eta horiek baliatuz erasotzaile batek kontrolatzailearen pasahitzak berrezar litzake. Ahultasun horretarako CVE-2018-10633 identifikatzailea erabili da.
  • Autentifikazio falta funtzio kritikoan. TCP 30001 eta 30003 atakek URScript kode arbitrarioa entzuten dute, eta exekutatu egiten dute. Hori baliatuz ataketara sarbidea duen urruneko erasotzaile batek kodea exekuta lezake. Ahultasun horretarako CVE-2018-10635 identifikatzailea erabili da.
Etiketak: Ahultasuna