Vulnerabilidad en series MELSEC iQ-R de Mitsubishi Electric
Fecha de publicación 28/05/2021
Importancia
3 - Media
Recursos Afectados
Los siguientes módulos de CPU de la serie MELSEC iQ-R:
- R00/01/02CPU, todas las versiones;
- R04/08/16/32/120(EN)CPU, todas las versiones;
- R08/16/32/120SFCPU, todas las versiones;
- R08/16/32/120PCPU, todas las versiones;
- R08/16/32/120PSFCPU, todas las versiones.
Descripción
Younes Dragoni, de Nozomi Networks, ha reportado esta vulnerabilidad al CISA que podría impedir que los clientes legítimos se conecten a un producto afectado.
Solución
El fabricante recomienda las siguientes medidas de mitigación:
- utilizar un cortafuegos y una red privada virtual (VPN) para evitar el acceso no autorizado cuando se requiera acceso a Internet;
- utilizar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de cortafuegos;
- utilizar la función de filtro IP para restringir las direcciones IP conectables. Consultar el Manual del usuario de MELSEC iQ-R Ethernet (Aplicación) 1.13 Seguridad "Filtro IP" para obtener más información;
- utilizar el puerto de transmisión de MELSOFT (UDP/IP);
- si no se utiliza el puerto 5007 de MELSOFT (TCP/IP), ajustar b2 a "1". Para más información, consultar el Apéndice 3 del Manual del usuario de MELSEC iQ-R Ethernet (Aplicación), Memoria intermedia.
Detalle
La gestión inadecuada de la sesión podría permitir a un atacante impedir que los clientes legítimos se conecten a un producto afectado, manipulando el parámetro de enlace o cambiando su estado. Si hay varios puertos de transmisión de MELSOFT (TCP/IP) abiertos, los demás puertos no se ven afectados. El control de secuencias no se ve afectado por esta vulnerabilidad. Se ha asignado el identificador CVE-2021-20591 para esta vulnerabilidad.
Listado de referencias
Etiquetas