Vulnerabilidad en el módulo de control Alerton Ascent (ACM) de Honeywell (CVE-2022-30242)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/07/2022
Última modificación:
22/07/2022
Descripción
El módulo de control Alerton Ascent (ACM) de Honeywell versiones hasta 04-05-2022, permite realizar cambios de configuración no autenticados desde usuarios remotos. Esto permite que los datos de configuración sean almacenados en el controlador y luego son implementados. Un usuario con intenciones maliciosas puede enviar un paquete diseñado para cambiar la configuración del controlador sin el conocimiento de otros usuarios, alterando las capacidades de funcionamiento del controlador. La configuración modificada no es actualizada en la interfaz de usuario, lo que crea una incoherencia entre la visualización de la configuración y la configuración real en el controlador. Después del cambio de configuración, la remediación requiere revertir a la configuración correcta, requiriendo acceso físico o remoto dependiendo de la configuración que fue alterada
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:honeywell:alerton_ascent_control_module_firmware:*:*:*:*:*:*:*:* | 2022-05-04 (incluyendo) | |
| cpe:2.3:h:honeywell:alerton_ascent_control_module:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



