Inicio / Content / Boletín de INCIBE-CERT del 25-05-2022

Boletín de INCIBE-CERT del 25-05-2022

Control de acceso incorrecto en Matrikon OPC Server

Fecha de publicación: 
25/05/2022
Identificador: 
INCIBE-2022-0764
Importancia: 
3 - Media
Recursos afectados: 

Matrikon OPC Server, todas las versiones.

Descripción: 

William Knowles, de Applied Risk, ha notificado una vulnerabilidad de severidad media en Matrikon OPC Server, que podría permitir a un atacante la ejecución remota de comandos con privilegios a nivel de sistema.

Solución: 

Matrikon aconseja a los usuarios afectados que apliquen las mitigaciones de su documento de buenas prácticas de seguridad (es necesario iniciar sesión).

Detalle: 

El producto afectado es vulnerable a que un usuario con pocos privilegios, al que se le permite conectarse al servidor OPC para utilizar las funciones del IPersisFile, pueda ejecutar procesos del sistema operativo con privilegios de nivel del sistema. Se ha asignado el identificador CVE-2022-1261 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad DoS en Logix Controllers de Rockwell Automation

Fecha de publicación: 
25/05/2022
Identificador: 
INCIBE-2022-0763
Importancia: 
3 - Media
Recursos afectados: 

 Versión de firmware 32.013 y anteriores, de los siguientes productos:

  • CompactLogix 5380 controllers;
  • Compact GuardLogix 5380 controllers;
  • CompactLogix 5480 controllers;
  • ControlLogix 5580 controllers;
  • GuardLogix 5580 controllers.

 Versión de firmware 33.013 y anteriores, de los siguientes productos:

  • CompactLogix 5370 controllers;
  • Compact GuardLogix 5370 controllers;
  • ControlLogix 5570 controllers;
  • GuardLogix 5570 controllers.
Descripción: 

Rockwell Automation ha reportado una vulnerabilidad al CISA que podría permitir a un atacante no autorizado la denegación del servicio.

Solución: 

Actualizar:

  • CompactLogix 5380, Compact GuardLogix 5380, CompactLogix 5480, ControlLogix 5580 y GuardLogix 5580, a la versión v33.011 de firmware;
  • CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 y GuardLogix 5570, a la versión v34.011 de firmware.
Detalle: 

Un mensaje de protocolo industrial común de clase 3 especialmente diseñado, con una conexión en caché, podría permitir a un atacante, no autenticado, la denegación de servicio. Si el dispositivo de destino dejara de estar disponible, un usuario tendría que borrar el fallo y volver a descargar el archivo de proyecto del usuario para que el dispositivo volviera a estar disponible. Se ha asignado el identificador CVE-2022-1797 para esta vulnerabilidad.

Encuesta valoración