Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zikloaren denboraren manipulazio erako ahultasuna PLC-n hainbat fabrikatzailetan

Argitalpen data: 2019/04/17

Garrantzia: Handia

Kaltetutako baliabideak:

  • ABB 1SAP120600R0071 PM554-TP-ETH
  • Phoenix Contact 2700974 ILC 151 ETH
  • Schneider Modicon M221
  • Siemens
    • 6ES7211-1AE40-0XB0 Simatic S7-1211
    • 6ES7314-6EH04-0AB0 Simatic S7-314
    • 6ED1052-1CC01-0BA8 Logo! 8
  • WAGO
    • 750-889 KNX IP kontrolatzailea
    • 750-8100 PFC100 kontrolatzailea
    • 750-880 ETH kontrolatzailea
    • 750-831 BACnet/IP kontrolatzailea

Azalpena:

Matthias Niedermaier (Hochschule Augsburg), Jan-Ole Malchow (Freie Universität Berlin) eta Florian Fischer (Hochschule Augsburg) segurtasun ikertzaileek baliabideen kontrolik gabeko kontsumo erako ahultasun baten berri eman dute. Hori baliatuz erasotzaile batek zerbitzuaren ukapen egoera eragin lezake kaltetutako gailuan.

Konponbidea:

Fabrikatzaile bakoitzak konponbide ezberdinak eskaini ditu ahultasun horretarako:

  • ABB: ahultasuna ez du halakotzat jo. Aldiz, arazoa PLCren kontrolatzailearen konfigurazio oker bati lotuta dagoela dio, fabrikan modu lehenetsian konfiguratu zena. Konfigurazio oker hori ondokoa ezarriz konpon daiteke: egitekoaren lehentasunaren konbinazio egokia, egitekoaren beraren ziklo denbora eta zaintzaren konfigurazioa (watchdog). Informazio gehiago izateko fabrikatzaileak aholkatzen du Onboard Ethernet Handling in CPU Firmware kapitulua irakurtzea.
  • Phoenix Contact: ahultasuna arazo ezaguna dela dio, produktu zaharren kasuan konpondu ez dena. Segurtasunarekin zerikusia duten funtzionaltasunetan ahultasunek izango luketen eragina arintzeko neurriak badauzkate une honetan merkatuan dituzten produktuek. Informazio gehiagorako, irakurri konpainiak argitaratutako oharra.
  • Schneider Electric: ahultasun hau konpontzeko zuzenketak Modicon M221ren firmwarearen v1.10.0.0 bertsioan aurkitzen dira, eta EcoStruxure Machine Expert - Basic softwarearen kasuan v1.0 bertsioan. Beste aukera bat da Schneider Electric-en softwarearen eguneraketa tresna exekutatzea, EcoStruxure Machine Expert - Basic-en 1.0 bertsioa deskargatu eta instalatzeko. Konpainiak segurtasun ohar bat argitaratu du (SEVD-2019-045-01).
  • Siemens: aurkeztu zaion ahultasunari buruzko txostenean jasotako emaitzak ikertu eta baloratu ditu, eta ondorioztatu du txosten horretan ez dela frogatzen bere PLCetarako ahultasun baliagarri bat dagoenik.
  • WAGO: bere bezeroei aholkatzen diete kaltetutako gailuak sare itxietan erabiltzea edo beren komunikazioak suebaki batekin babestea, baimendu gabeko sarbideak eragozteko. Gomendatutako beste neurri aringarri bat da sareko trafikoa mugatzea kommutazio abiaduraren mugaren funtzioaren bidez, aplikazioak dituen beharren arabera.

Xehetasuna:

  • Kaltetutako gailuek zerbitzuaren ukapen egoera eragiten duten erasoak jasan ditzakete, parte diren sarea paketeekin gainezkatuz. Sareak paketeen karga handi bat izateak kaltetutako gailuaren CPUaren energia kontsumi dezake, eta horrela konfiguratutako ziklo denbora manipulatua izan daiteke. Ondorioz, bere funtzionamendua kaltetu egin daiteke. Ahultasun horretarako CVE-2019-10953 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Schneider Electric, Siemens, Ahultasuna