Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Sarrera eremuen balioztatze ezegokia Rockwell Automation-en produktuetan

Argitalpen data: 2018/06/22

Garrantzia: Handia

Kaltetutako baliabideak:

  • Allen-Bradley CompactLogix 5370 L1, L2 eta L3, 30.012 bertsioa eta lehenagokoak.
  • Allen-Bradley Armor CompactLogix 5370 L3, 30.012 bertsioa eta lehenagokoak.
  • Allen-Bradley Compact GuardLogix 5370, 30.012 bertsioa eta lehenagokoak.
  • Allen-Bradley Armor Compact GuardLogix 5370, 30.012 bertsioa eta lehenagokoak.

Azalpena:

Applied Risk-eko Alexey Perepechkok sarrera eremuen balioztatze ezegoki motako ahultasun bat identifikatu du, Rockwell Automationen hainbat produktu kaltetzen dituena, eta zerbitzuaren ukazioa eragin lezakeena.

Konponbidea:

Rockwell Automationek kaltetutako erabiltzaileei aholkatzen die eragindako produktuak firmwarearen FRN berrikuspenera eguneratzea (31.011 edo geroagokoa). Firmwarea ondoko loturan dago eskuragarri: https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?crumb=112

Era berean, ondoren aipatzen diren prebentzio neurriak hartzea gomendatzen du:

  • Fabrikazio zonaren kanpotik Ethernet / IPrako edo CIP protokoloan oinarritutako beste gailu batzuetarako trafiko guztia blokeatzea, 2222 eta 44818 / TCP eta UDP ataketarako sarbidea blokeatuz edo murriztuz, sare azpiegitura egokia erabiliz, esate baterako suebakiak, UTM gailuak edo segurtasuneko beste gailu batzuk. Rockwell Automation Products-ek erabiltzen dituen TCP / UDP atakei buruzko informazio gehiago eskuratzeko irakurri jakintza baseko ID 898270 artikulua, hemen eskuragarri: https://rockwellautomation.custhelp.com/app/answers/detail/a_id/898270/page/1
  • Sarearen esposizioa murriztea kontrol gailu edota sistema guztientzat, eta Internetetik sarbiderik ez dutela ziurtatzea.
  • Urruneko sarbidea behar denean, metodo seguruak erabiltzea, esate baterako Sare Pribatu Birtualak (VPN).

Xehetasuna:

Balizko erasotzaile batek TCP pakete berezi bat bidal lezake eta akats garrantzitsu ez berreskuragarri bat (MNRF) sortu, zerbitzuaren ukazioa eraginez. Ahultasun horretarako CVE-2017-9312 identifikatzailea erabili da.

Etiketak: Eguneraketa, Ahultasuna