Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Vulnerabilidad en EDS Subsystem de Rockwell Automation

Fecha de publicación: 20/05/2020

Importancia: Alta

Recursos afectados:

  • FactoryTalk Linx software (anteriormente conocido como RSLinx Enterprise), versiones 6.00, 6.10, y 6.11;
  • RSLinx Classic, versión 4.11.00 y anteriores;
  • RSNetWorx software, versión 28.00.00 y anteriores;
  • Studio 5000 Logix Designer software, versión 32 y anteriores.

Descripción:

Sharon Brizinov y Amir Preminger, de Claroty, informaron de dos vulnerabilidades, una de criticidad alta y otra media, a Rockwell Automation y CISA que podrían permitir a un atacante la denegación del servicio.

Solución:

  • Aplicar la actualización.
  • Mitigación para las vulnerabilidades basadas en red de los productos embebidos: bloquear todo el tráfico hacia EtherNet/IP u otros dispositivos basados en el protocolo CIP desde fuera de la zona de fabricación, bloqueando o restringiendo el acceso a los puertos TCP 2222, 7153 y UDP 44818 mediante los controles adecuados de la infraestructura de la red, como cortafuegos, dispositivos UTM u otros dispositivos de seguridad. Para obtener más información sobre los puertos TCP/UDP utilizados por los productos de Rockwell Automation, consulte el ID del artículo de la base de conocimientos 898270.

Detalle:

  • Una vulnerabilidad de corrupción de la memoria en el algoritmo que coincide con los corchetes del subsistema EDS podría permitir a un atacante crear archivos EDS especializados para bloquear el objeto COM EDSParser, lo que llevaría a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12038 para esta vulnerabilidad.
  • El subsistema EDS no proporciona una adecuada higienización de los datos de entrada, lo que podría permitir a un atacante elaborar archivos EDS especializados para inyectar consultas SQL y manipular la base de datos que almacena los archivos EDS. Esto puede dar lugar a condiciones de denegación de servicio. Se ha asignado el identificador CVE-2020-12034 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad