Inicio / Content / Boletín de INCIBE-CERT del 21-06-2022

Boletín de INCIBE-CERT del 21-06-2022

Múltiples vulnerabilidades en productos Phoenix Contact

Fecha de publicación: 
21/06/2022
Identificador: 
INCIBE-2022-0803
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de los productos;

  • AXC 1050,
  • AXC 1050 XC,
  • AXC 3050,
  • FC 350 PCI ETH,
  • ILC1x0,
  • ILC1x1,
  • ILC 1x1 GSM/GPRS,
  • ILC 3xx,
  • PC WORX RT BASIC,
  • PC WORX SRT,
  • RFC 430 ETH-IB,
  • RFC 450 ETH-IB,
  • RFC 460R PN 3TX,
  • RFC 460R PN 3TX-S,
  • RFC 470 PN 3TX,
  • RFC 470S PN 3TX,
  • RFC 480S PN 4TX,
  • MULTIPROG,
  • ProConOS,
  • ProConOS eCLR.
Descripción: 

La empresa Forescout, en coordinación con el CERT@VDE, ha publicado dos vulnerabilidades de severidad crítica que podrían permitir a un atacante tomar el control completo del dispositivo.

Solución: 

Por el momento no hay correcciones disponibles.

Como medidas de mitigación, se recomienda:

Detalle: 

La verificación insuficiente de los datos de autenticación podría permitir a un atacante remoto obtener el control total del dispositivo, mediante la carga lógica maliciosa en los dispositivos afectados. Se han asignado los identificadores CVE-2022-31800 y CVE-2022-31801 para estas vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en Yokogawa STARDOM

Fecha de publicación: 
21/06/2022
Identificador: 
INCIBE-2022-0802
Importancia: 
3 - Media
Recursos afectados: 

STARDOM FCN/FCJ R1.01 - R4.31.

Descripción: 

Jos Wetzels, investigador de Forescout, ha reportado 2 vulnerabilidades de severidad media que podrían permitir a un atacante analizar tráfico de red u obtener credenciales en texto claro.

Solución: 

Yokogawa aconseja aplicar las siguientes mitigaciones:

  • Al usar la función de filtro de paquetes del controlador FCN/FCJ, solo se debe permitir la conexión desde hosts confiables.
  • Tomar medidas en la red, para que un atacante no pueda capturar el tráfico de ella.
Detalle: 
  • Esta vulnerabilidad podría permitir a un atacante analizar el tráfico de red con el controlador FCN/FCJ, otorgándole la posibilidad de leer/cambiar la configuración o actualizar el firmware alterado del controlador. Se ha asignado el identificador CVE-2022-29519 para esta vulnerabilidad.
  • Esta vulnerabilidad podría permitir que un atacante obtuviese credenciales en texto claro, otorgándole la posibilidad de leer/cambiar la configuración o actualizar el firmware alterado del controlador. El atacante podría acceder solo al entorno del módulo de CPU FCN/FCJ con doble redundancia, mediante el uso de credenciales en texto claro. Se ha asignado el identificador CVE-2022-30997 para esta vulnerabilidad.

Encuesta valoración