Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Asmo gaiztoko birbideratzailea Rockwell Automation produktuetan

Argitalpen data: 2019/04/24

Garrantzia: Handia

Kaltetutako baliabideak:

  • MicroLogix 1400 controllers:
    • A seriea, bertsio guztiak
    • B seriea, 15.002 bertsioa eta lehenagokoak
  • MicroLogix 1100 controllers, 14.00 bertsioa eta lehenagokoak
  • CompactLogix 5370 L1 eta L2 controllers, 30.014 bertsioa eta lehenagokoak
  • CompactLogix GuardLogix controllers-dun CompactLogix 5370 L3, 30.014 bertsioa eta lehenagokoak

Azalpena:

Josiah Bryan eta Geancarlo Palavicini ikertzaileek asmo gaiztoko birbideratzaile erako ahultasun honen berri eman dute, Rockwell Automation-en hainbat produkturi eragiten diena. Ahultasun hau arrakastaz baliatuz gero, autentifikaziorik gabeko erasotzaile batek erabiltzailea birbidal lezake asmo gaiztoko webgune batera.

Konponbidea:

Rockwell Automation-ek ondoko konponbideak eskaintzen ditu kaltetutako ekipoetarako:

  • MicroLogix 1400 controllers A seriearen kasuan, gailuan HTTP parametroa desgaitzea.
  • MicroLogix 1400 controllers B seriearen kasuan, FRN 15.003 edo ondorenekoa aplikatzea.
  • MicroLogix 1100 controllers-en kasuan, FRN 15.000 edo ondorenekoa aplikatzea.
  • CompactLogix 5370 L1 controllers, L2 controllers eta L3 controllers-en kasuan, 31.011 edo ondoreneko bertsioa aplikatzea. 

Xehetasuna:

Autentifikaziorik gabeko urruneko erasotzaile batek asmo gaiztoko lotura bat sar lezake, erabiltzaileak asmo gaiztoko webgune batera birbidaltzeko. Horrela erasotzaileak malwarea deskargatu edo exekutatu lezake erabiltzailearen makinan. Ahultasun horretarako CVE-2019-10955 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna