Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun WAGO produktu batzuetan

Argitalpen data: 2020/10/01

Garrantzia: Kritikoa

Kaltetutako baliabideak:

Produktu hauen firmware 07 bertsioak eta aurrekoak:

  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-831/xxx-xxx;
  • 750-882;
  • 750-885/xxx-xxx;
  • 750-889.

Produktu hauen firmware 03 bertsioak eta aurrekoak:

  • 750-362;
  • 750-363;
  • 750-823;
  • 750-832/xxx-xxx;
  • 750-862;
  • 750-891;
  • 750-890/xxx-xxx.

Produktu hauen firmware 13 bertsioak eta aurrekoak:

  • 750-352;
  • 750-831/xxx-xxx;
  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-889.

Azalpena:

Maxim Rupp eta Secuninja ikertzaileek, biak [email protected] erakundeak koordinatuta, WAGO produktuetan antzemandako larritasun kritiko, handi eta ertaineko 3 ahultasunen berri eman dute. Fabrikatzaileari berari ere jakinarazi dizkiote.

Konponbidea:

Produktu hauen firmware 07 bertsioen ostekoetara eguneratzea:

  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-831/xxx-xxx;
  • 750-882;
  • 750-885/xxx-xxx;
  • 750-889.

Produktu hauen firmware 03 bertsioen ostekoetara eguneratzea:

  • 750-362;
  • 750-363;
  • 750-823;
  • 750-832/xxx-xxx;
  • 750-862;
  • 750-891;
  • 750-890/xxx-xxx.

Produktu hauen firmware 14 bertsiora edo ostekoetara eguneratzea:

  • 750-352;
  • 750-831/xxx-xxx;
  • 750-852;
  • 750-880/xxx-xxx;
  • 750-881;
  • 750-889.

Xehetasunak:

  • Ahultasun hori baliatuta, WBM (Web-Based Management) sarbidea duen erasotzaile batek aplikazioaren karga saihestuko luke exekuzio-denboran, bereziki diseinatutako eskaerak bidaliz gailua berrabiarazita. Ahultasun horretarako, CVE-2020-12505 identifikatzailea esleitu da.
  • Ahultasun horren bidez, WBMrako sarbidea eta direktorioen egiturari buruzko ezagutza duen erasotzaile batek, gailuen parametroen konfigurazioa aldatu lezake, bereziki diseinatutako eskaerak baimenik gabe bidaliz. Horrela, aplikazioa oker funtzionatzen has liteke, berrabiarazi ostean. Ahultasun horretarako, CVE-2020-12506 identifikatzailea esleitu da.
  • Gailuaren SNMP konfigurazio-orria XSS eraso iraunkor baten mende egon liteke. Erasotzaile batek gailuan baimenarekin hasi beharko luke saioa SNMP konfigurazio webgunea script maltzurrekin urratzeko. Horren ondorioz, kode maltzur bat instalatu eta informazio konfidentziala lortzeko erabil liteke. Ahultasun horretarako, CVE-2018-16210 identifikatzailea esleitu da.

Etiketak: Eguneratzea, Komunikazioak, Azpiegitura kritikoak, Ahultasuna.