Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun PHOENIX CONTACT-en FL switchetan

Argitalpen data: 2019/01/24

Garrantzia: Handia

Kaltetutako baliabideak:

  • FL 3xxx, 4xxx eta 48xx switchak, 1.0tik 1.34ra bitartekoak

Azalpena:

Positive Technologies-eko Evgeniy Druzhinin-ek, Ilya Karpov-ek eta Georgy Zaytsev-ek PHOENIX CONTACTen FL switchei eragiten dieten hainbat eratako ahultasunak aurkitu dituzte: CSRF, gehiegizko autentifikazio saioen murrizpen desegokia, transmisioa lauan, baliabideen kontrolik gabeko kontsumoa, informazio sentikorraren biltegiratze ez segurua eta buffer akatsak. Urruneko erasotzaile batek ekipora sarbidea lor lezake, pasahitzak identifikatu, zerbitzuaren ukapena (DoS) exekutatu edo MitM (Man in the Middle) bat egin.

Konponbidea:

  • PHOENIX CONTACTek erabiltzaile guztiei aholkatzen die HTTP protokoloaren segurtasuna gaitzea eta firmwarearen 1.35 bertsiora edo berriagora eguneratzea.

Xehetasuna:

  • CSRF: erasotzaile batek erabiltzaile bat konbentzi lezake asmo gaiztoko lotura bat jarrai dezan, eta hori baliatuz eskaera arbitrarioak bidal litzake kaltetutako softwarera, erabiltzailearen web nabigatzailearen bitartez eta bere pribilegioekin. Ahultasun horretarako CVE-2018-13993 identifikatzailea erreserbatu da.
  • Murrizpen desegokia: switchak saio hasierako itxaron denboraren (time-out) funtzionaltasun luzatua behar du, erabiltzaile izenen eta pasahitz automatizatuen konbinazio azkar bat saihesteko. Erasotzaile batek sarbidea lor lezake kredentzialei indarraren indarrez eraso bat eginez. Ahultasun horretarako CVE-2018-13990 identifikatzailea erreserbatu da.
  • Transmisioa lauan: lehenetsitako konfigurazioak pasahitza lauan transmititzea ahalbidetzen du eta, hortaz, erasotzaile batek irakur lezake trafikoa atzemanez. Ahultasun horretarako CVE-2018-13992 identifikatzailea erreserbatu da.
  • Baliabideen kontrolik gabeko kontsumoa: urruneko erasotzaile batek zerbitzuaren ukapen egoera eragin lezake, webarekin konexio gehiegi abiarazten baditu. Ahultasun horretarako CVE-2018-13994 identifikatzailea erreserbatu da.
  • Biltegiratze ez segurua: erasotzaile batek firmwarearen irudi baten ziurtagirien gako nagusiak atera litzake. Ahultasun horretarako CVE-2018-13991 identifikatzailea erreserbatu da.
  • Buffer akatsak: HTTPS konfigurazioa erabiltzen denean ziurtagiriaren irakurketan zehaztasun akats bat gerta liteke, ondo ez erakustea eragin lezakeena. Ahultasun horretarako CVE-2017-3735 identifikatzailea erabili da.
Etiketak: Eguneraketa, Komunikazioak, Ahultasuna