Inicio / Alerta Temprana / Avisos Sci / Ataques KRACK en WPA2 de productos ENDRESS+HAUSER

Ataques KRACK en WPA2 de productos ENDRESS+HAUSER

Fecha de publicación: 
19/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Promass 300/500:
    • con HART, versión 01.01.02 o anterior;
    • con EtherNet/IP, versión 01.01.02 o anterior;
    • con MODBUS, versión 01.00.02 o anterior;
    • con PROFINET, versión 01.00.01 o anterior;
    • con Foundation Fieldbus, versión 01.00.01 o anterior;
    • con Profibus PA, versión 01.00.03 o anterior.
  • Spare transmitter, depende del protocolo de comunicación utilizado;
  • Spare display, versión 01.01.00 o anterior;
  • Promag 400, con HART, versión 02.00.01 o anterior.
Descripción: 

El investigador, Mathy Vanhoef, del grupo de investigación, imec-DistriNet-KU Leuven, coordinado por el CERT@VDE, ha identificado múltiples vulnerabilidades en distintos productos de Endress+Hauser que ha reportado al propio fabricante.

Solución: 
  • Endress+Hauser proporciona versiones de firmware actualizadas para todos los productos relacionados del portfolio Proline que corrigen la vulnerabilidad y recomienda a los clientes que actualicen a la nueva versión corregida. Para obtener asistencia, contactar con su centro de servicio local. La WLAN de la unidad también puede desconectarse como medida de precaución.
  • Medidas de seguridad adicionales:
    • activar la encriptación para OPC UA;
    • para Webserver y CDI-RJ45, cambiar la contraseña por defecto del dispositivo por una contraseña individual;
    • para WLAN, cambiar la contraseña por defecto de la WLAN por una contraseña individual.
Detalle: 
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Pairwise Transient Key (PTK) y la Temporal Key (TK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir, descifrar o falsificar tramas. Se ha asignado el identificador CVE-2017-13077 para esta vulnerabilidad.
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13078 para esta vulnerabilidad.
  • El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13080 para esta vulnerabilidad.

Encuesta valoración