Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Yokogawa

Múltiples vulnerabilidades en productos Yokogawa

Fecha de publicación: 
17/08/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • iDefine para ProSafe-RS versión R1.16.3 y anteriores.
  • STARDOM en sus versiones VDS R7.50 y anteriores y FCN/FCJ Simulator R4.20 y anteriores.
  • ASTPLANNER versión R15.01 y anteriores.
  • TriFellows versión V5.04 y anteriores.
  • Switches de capa 3 y capa 2 de Yokogawa en sus modelos:
    • GRVSW-663FA, GRVSW-664FA, GRVSW-665FA, GRVSW-666FA, GRVSW-667FA, GRVSW-660FA, GRVSW-661FA, GRVSW-662FA, GRVSW-668FA, GRVSW-669FA, GRVSW-670FA, GRVSW-671FA, GRVSW-672FA, GRVSW-673FA, 
  • Los Switches de capa 3 y capa 2 de Hirschmann también son afectados en sus modelos:
    • MACH104-20TX-F, MACH104-20TX-FR, MAR1040-4C4C4C4C9999EM9HPY, MAR1040-4C4C4C4C9999EMMHPYY, MAR1040-4C4C4C4C9999ELLHPYY, RS40-0009CCCCEDBPYY, MACH102-8TP-F, MACH102-24TP-F, MAR1040-4C4C4C4C9999EM9HRY1, MAR1040-4C4C4C4C9999EMMHRY1, MAR1040-4C4C4C4C9999ELLHRY1, MAR1040-4C4C4C4C9999EM9HRY2, MAR1040-4C4C4C4C9999EMMHRY2, MAR1040-4C4C4C4C9999ELLHRY2.
Descripción: 

El fabricante Yokogawa ha reportado varias vulnerabilidades en la función de gestión de licencias y en varios switches de capa 2 y capa 3. Un atacante remoto puede aprovechar las mismas para ejecutar código arbitrario o provocar una denegación de servicio.

Solución: 

Yokogawa dispone de nuevas versiones, que solucionan las vulnerabilidades para los productos:

  • iDefine para ProSafe-RS versión R1.16.4
  • STARTDOM VDS R8.10
  • ASTPLANNER R15.02.01
  • TriFellows V5.10

Para los Switches de capa 2 y capa 3, el fabricante recomienda desactivar el comando de debug tcpdump, ya que no dispone de un nuevo firmware.

Para más información, ver el enlace de referencia o ponerse en contacto con el equipo de soporte del fabricante.

Detalle: 
  • La función de gestión de licencias de los productos Yokogawa afectados no está correctamente implementada, permitiendo a un atacante aprovecharse de paquetes especialmente diseñados para provocar un desbordamiento de búfer, causando la denegación de servicio o la ejecución remota de código.
  • La función de debug en los switches Vnet/IP de capa 2 y capa 3 dispone de una vulnerabilidad en el comando tcpdump. Un atacante puede aprovecharla mientras se ejecuta en la consola de debug el comando tcpdump, para provocar una desconexión de las comunicaciones o interferir en estas.

Encuesta valoración