Inicio / Alerta Temprana / Avisos Sci / Suplantación de un dispositivo legítimo en varios productos de Mitsubishi Electric

Suplantación de un dispositivo legítimo en varios productos de Mitsubishi Electric

Fecha de publicación: 
02/09/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • QJ71MES96, todas las versiones;
  • QJ71WS96, todas las versiones;
  • Q06CCPU-V, todas las versiones;
  • Q24DHCCPU-V, todas las versiones;
  • Q24DHCCPU-VG, todas las versiones;
  • R12CCPU-V, todas las versiones;
  • RD55UP06-V, todas las versiones;
  • RD55UP12-V, todas las versiones;
  • RJ71GN11-T2, todas las versiones;
  • RJ71EN71, todas las versiones;
  • QJ71E71-100, todas las versiones;
  • LJ71E71-100, todas las versiones;
  • QJ71MT91, todas las versiones;
  • RD78Gn(n=4,8,16,32,64), todas las versiones;
  • RD78GHV, todas las versiones;
  • RD78GHW, todas las versiones;
  • NZ2GACP620-60, todas las versiones;
  • NZ2GACP620-300, todas las versiones;
  • NZ2FT-MT, todas las versiones;
  • NZ2FT-EIP, todas las versiones;
  • Q03UDECPU, los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDEHCPU(n=04/06/10/13/20/26/50/100), los primeros 5 dígitos del número de serie 22081 y anteriores;
  • QnUDVCPU(n=03/04/06/13/26), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • QnUDPVCPU(n=04/06/13/2), los primeros 5 dígitos del número de serie 22031 y anteriores;
  • LnCPU(-P)(n=02/06/26), los primeros 5 dígitos del número de serie 22051 y anteriores;
  • L26CPU-(P)BT, los primeros 5 dígitos del número de serie 22051 y anteriores;
  • RnCPU(n=00/01/02), versión 18 y anteriores;
  • RnCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnENCPU(n=04/08/16/32/120), versión 50 y anteriores;
  • RnSFCPU (n=08/16/32/120), todas las versiones;
  • RnPCPU(n=08/16/32/120), todas las versiones;
  • RnPSFCPU(n=08/16/32/120), todas las versiones;
  • FX5U(C)-**M*/**
    • Caso 1: número de serie 17X**** o posteriores: versión 1.210 y anteriores;
    • Caso 2: número de serie 179**** y anteriores: versión 1.070 y anteriores;
  • FX5UC-32M*/**-TS, versión 1.210 y anteriores;
  • FX5UJ-**M*/**, versión 1.000;
  • FX5-ENET, todas las versiones;
  • FX5-ENET/IP, todas las versiones;
  • FX3U-ENET-ADP, todas las versiones;
  • FX3GE-**M*/**, todas las versiones;
  • FX3U-ENET, todas las versiones;
  • FX3U-ENET-L, todas las versiones;
  • FX3U-ENET-P502, todas las versiones;
  • FX5-CCLGN-MS, todas las versiones;
  • IU1-1M20-D, todas las versiones;
  • LE7-40GU-L, todas las versiones;
  • GOT2000 Series GT21 Model, todas las versiones;
  • GS Series, todas las versiones;
  • GOT1000 Series GT14 Model, todas las versiones;
  • GT25-J71GN13-T2, todas las versiones;
  • FR-A800-E Series, todas las versiones;
  • FR-F800-E Series, todas las versiones;
  • FR-A8NCG, fecha de producción de agosto 2020 y anteriores;
  • FR-E800-EPA Series, fecha de producción de julio 2020 y anteriores;
  • FR-E800-EPB Series, fecha de producción de julio 2020 y anteriores;
  • Conveyor Tracking Application APR-nTR3FH, APR-nTR6FH, APR-nTR12FH, APR-nTR20FH(n=1,2), todas las versiones (producto discontinuado);
  • MR-JE-C, todas las versiones;
  • MR-J4-TM, todas las versiones.
Descripción: 

Ta-Lun Yen, de TXOne IoT/ICS Security Research Labs de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro, ha informado de una vulnerabilidad, con severidad alta, de suplantación de un dispositivo legítimo que afecta a múltiples productos de Mitsubishi Electric.

Solución: 

Mitsubishi Electric recomienda que los usuarios adopten las siguientes medidas para minimizar el riesgo de esta vulnerabilidad:

  • Recomendaciones generales de seguridad: utilizar firewall, VPN, LAN y antivirus actualizado.
  • RnCPU (n = 00/01/02), versión 18 y anteriores: actualizar a la versión 19 o posterior;
  • RnCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • RnENCPU (n = 04/08/16/32/120), versión 50 y anteriores: actualizar a la versión 51 o posterior;
  • FX5U (C) - ** M * / **
    • Caso 1: número de serie 17X **** o posterior, versión 1.210 y anterior: actualizar a la versión 1.211 o posterior;
    • Caso 2: número de serie 179 **** y anterior, versión 1.070 y anterior: actualizar a la versión 1.071 o posterior;
  • FX5UC-32M * / ** - TS, versión 1.210 y anteriores: actualizar a la versión 1.211 o posterior;
  • FX5UJ - ** M * / **, versión 1.000: actualizar a la versión 1.001 o posterior.
Detalle: 

Los productos afectados son vulnerables a la suplantación de un dispositivo legítimo por parte de un atacante, lo que podría permitir que dicho atacante ejecutase comandos arbitrarios de forma remota. Se ha reservado el identificador CVE-2020-16226 para esta vulnerabilidad.

Encuesta valoración