Ataques KRACK en WPA2 de productos ENDRESS+HAUSER
Fecha de publicación 19/05/2021
Importancia
4 - Alta
Recursos Afectados
- Promass 300/500:
- con HART, versión 01.01.02 o anterior;
- con EtherNet/IP, versión 01.01.02 o anterior;
- con MODBUS, versión 01.00.02 o anterior;
- con PROFINET, versión 01.00.01 o anterior;
- con Foundation Fieldbus, versión 01.00.01 o anterior;
- con Profibus PA, versión 01.00.03 o anterior.
- Spare transmitter, depende del protocolo de comunicación utilizado;
- Spare display, versión 01.01.00 o anterior;
- Promag 400, con HART, versión 02.00.01 o anterior.
Descripción
El investigador, Mathy Vanhoef, del grupo de investigación, imec-DistriNet-KU Leuven, coordinado por el CERT@VDE, ha identificado múltiples vulnerabilidades en distintos productos de Endress+Hauser que ha reportado al propio fabricante.
Solución
- Endress+Hauser proporciona versiones de firmware actualizadas para todos los productos relacionados del portfolio Proline que corrigen la vulnerabilidad y recomienda a los clientes que actualicen a la nueva versión corregida. Para obtener asistencia, contactar con su centro de servicio local. La WLAN de la unidad también puede desconectarse como medida de precaución.
- Medidas de seguridad adicionales:
- activar la encriptación para OPC UA;
- para Webserver y CDI-RJ45, cambiar la contraseña por defecto del dispositivo por una contraseña individual;
- para WLAN, cambiar la contraseña por defecto de la WLAN por una contraseña individual.
Detalle
- El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Pairwise Transient Key (PTK) y la Temporal Key (TK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir, descifrar o falsificar tramas. Se ha asignado el identificador CVE-2017-13077 para esta vulnerabilidad.
- El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13078 para esta vulnerabilidad.
- El Wi-Fi Protected Access (WPA y WPA2) permite la reinstalación de la Group Temporal Key (GTK), durante el handshake de cuatro vías, lo que podría permitir a un atacante, dentro del rango de radio, reproducir las tramas de los puntos de acceso a los clientes. Se ha asignado el identificador CVE-2017-13080 para esta vulnerabilidad.
Listado de referencias
Etiquetas