Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Switch Stratix de Rockwell Automation

Múltiples vulnerabilidades en Switch Stratix de Rockwell Automation

Fecha de publicación: 
14/10/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • Allen-Bradley Stratix 5400 Industrial Ethernet Switches, versiones 15.2(4)EA3 y anteriores
  • Allen-Bradley Stratix 5410 Industrial Distribution Switches, versiones 15.2(4)EA3 y anteriores
  • Allen-Bradley Stratix 5700 Industrial Managed Ethernet Switches, versiones 15.2(4)EA3 y anteriores
  • Allen-Bradley Stratix 8000 Modular Managed Ethernet Switches, versiones 15.2(4)EA3 y anteriores
  • Allen-Bradley ArmorStratix 5700 Industrial Managed Ethernet Switches, versiones 15.2(4)EA3 y anteriores
Descripción: 

Rockwell Automation ha reportado que varias vulnerabilidades que se incluyen en el informe semestral de Cisco afectan a sus switches industriales Allen-Bradley Stratix.

Solución: 

Rockwell Automation encomienda a los usuarios que están usando las versiones afectadas de los switches que se actualicen a la última versión de software disponible que abordan el riesgo asociado e incluye mejoras para fortalecer más el software y mejorar su capacidad de resistencia frente a ataques maliciosos similares.

Detalle: 

Las vulnerabilidades publicadas son las siguientes:

  • Exposición de información a través de un mensaje de error: La información obtenida de un mensaje de error en el log, que muestra cuando una conexión remota a un dispositivo falla, puede ser utilizada por un atacante como objetivo para una denegación de servicio. Se ha reservado el código CVE-2016-6393 para esta vulnerabilidad.
  • Validación de entradas inadecuada: Existen varias formas de que un paquete manipulado de forma maliciosa produzca un reinicio en el dispositivo. Se ha reservado el código CVE-2016-6382 para esta vulnerabilidad.
  • Fallo en el mecanismo de protección: Un atacante podría hacer que el dispositivo recargue o dañe la caché DNS local interceptando y manipulando un mensaje de respuesta. Se ha reservado el código CVE-2016-6380 para esta vulnerabilidad.
  • Validación de entradas inadecuada: Paquetes especialmente malformados enviados al puerto 4786/TCP podría causar una fuga de memoria que puede resultar en una condición de denegación de servicio. Se ha reservado el código CVE-2016-6385 para esta vulnerabilidad.

Estas vulnerabilidades pueden ser explotadas de forma remota.