Múltiples vulnerabilidades en Visual Components de KUKA

Fecha de publicación 09/11/2020
Importancia
4 - Alta
Recursos Afectados

Visual Components Network License Server, versión 2.0.8.

Descripción

Sharon Brizinov, investigador de seguridad de Claroty, ha descubierto 2 vulnerabilidades, ambas de severidad alta, de tipo exposición de información confidencial a un usuario no autorizado y excepción no detectada.

Solución

Para la vulnerabilidad con identificador CVE-2020-10292 se recomienda, como medida de mitigación, no iniciar Visual Components mientras esté conectado a LAN o WAN y contener la simulación a través de la virtualización. Para la otra vulnerabilidad no se aportan medidas de mitigación.

Detalle
  • El protocolo filtra información sobre la información del servidor receptor, la información de la licencia y la gestión de licencias, entre otros. A través de esta vulnerabilidad, un atacante podría recuperar información sobre un sistema de simulación de KUKA, particularmente, la versión del servidor de licencias, que está conectado al simulador, y que le permitiría lanzar simulaciones locales con características similares, entendiendo mejor la dinámica de la virtualización del movimiento y abriendo la posibilidad a realizar otros ataques. Se ha asignado el identificador CVE-2020-10291 para esta vulnerabilidad.
  • El protocolo es vulnerable a una condición de denegación de servicio (DoS) a través de una derivación de puntero arbitraria. Esta vulnerabilidad podría permitir que un atacante pasase un paquete especialmente diseñado que, cuando fuese procesado por el servicio, hiciese que un puntero arbitrario de la pila fuese desreferenciado, provocando una excepción no detectada que finalizase el servicio. Se ha asignado el identificador CVE-2020-10292 para esta vulnerabilidad.

Encuesta valoración