Inicio / Alerta Temprana / Avisos Sci / Contraseñas embebidas en controladores STARDOM de Yokogawa

Contraseñas embebidas en controladores STARDOM de Yokogawa

Fecha de publicación: 
21/05/2018
Importancia: 
5 - Crítica
Recursos afectados: 

Controladores STARDOM:

  • FCJ versión R4.02 o anteriores.
  • FCN-100 versión R4.02 o anteriores.
  • FCN-RTU versión R4.02 o anteriores.
  • FCN-500 versión R4.02 o anteriores.

Actualización 15/10/2018:

  • FCJ R4.10 o anteriores.
  • FCN-100 R4.10 o anteriores.
  • FCN-RTU R4.10 o anteriores.
  • FCN-500 R4.10 o anteriores.
Descripción: 

Yokogawa ha publicado una vulnerabilidad de contraseñas embebidas en los controladores STARDOM. Un potencial atacante podría llegar a ejecutar comandos del sistema.

Actualización 15/10/2018: La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener acceso al dispositivo afectado, provocar una denegación de servicio u obtener acceso no autorizado, lo que podría resultar en la ejecución remota de código arbitrario.

Solución: 

Yokowaga aconseja actualizar a la versión R4.10 o posterior para solucionar esta vulnerabilidad.

Actualización 15/10/2018: Yokogawa recomienda la actualización del software FCN/FCJ a la versión R4.20 o posterior para solucionar la vulnerabilidad de agotamiento de memoria. Para el resto de ellas, recomienda a los usuarios las siguientes medidas:

  • Utilizar la función de filtro de paquetes en FCN y restringir la comunicación sólo a la fuente apropiada.
  • Tomar medidas con la red para que los datos de comunicación no puedan ser capturados por terceros no confiables.
  • Introducir medidas de seguridad apropiadas no sólo para las vulnerabilidades identificadas, sino para el sistema en general.

Para los usuarios que tengan preguntas relacionadas con este aviso o sobre la obtención de las actualizaciones, es posible utilizar los datos de contacto de la consulta del producto a través de la dirección http://stardom.biz/

Detalle: 

Los productos afectados tienen embebidos el usuario y contraseña. Hay un riesgo de que un potencial atacante pueda iniciar sesión en el controlador con la cuenta embebida y pueda ejecutar comandos del sistema.

Actualización 15/10/2018: La vulnerabilidad podría derivar en:

  • Obtención de credenciales para el acceso remoto a los controladores.
  • Denegación de servicio.
  • Uso de credenciales harcodeadas.
  • Consumo de recursos, con agotamiento de memoria.