Contraseñas embebidas en controladores STARDOM de Yokogawa
Controladores STARDOM:
- FCJ versión R4.02 o anteriores.
- FCN-100 versión R4.02 o anteriores.
- FCN-RTU versión R4.02 o anteriores.
- FCN-500 versión R4.02 o anteriores.
Actualización 15/10/2018:
- FCJ R4.10 o anteriores.
- FCN-100 R4.10 o anteriores.
- FCN-RTU R4.10 o anteriores.
- FCN-500 R4.10 o anteriores.
Yokogawa ha publicado una vulnerabilidad de contraseñas embebidas en los controladores STARDOM. Un potencial atacante podría llegar a ejecutar comandos del sistema.
Actualización 15/10/2018: La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener acceso al dispositivo afectado, provocar una denegación de servicio u obtener acceso no autorizado, lo que podría resultar en la ejecución remota de código arbitrario.
Yokowaga aconseja actualizar a la versión R4.10 o posterior para solucionar esta vulnerabilidad.
Actualización 15/10/2018: Yokogawa recomienda la actualización del software FCN/FCJ a la versión R4.20 o posterior para solucionar la vulnerabilidad de agotamiento de memoria. Para el resto de ellas, recomienda a los usuarios las siguientes medidas:
- Utilizar la función de filtro de paquetes en FCN y restringir la comunicación sólo a la fuente apropiada.
- Tomar medidas con la red para que los datos de comunicación no puedan ser capturados por terceros no confiables.
- Introducir medidas de seguridad apropiadas no sólo para las vulnerabilidades identificadas, sino para el sistema en general.
Para los usuarios que tengan preguntas relacionadas con este aviso o sobre la obtención de las actualizaciones, es posible utilizar los datos de contacto de la consulta del producto a través de la dirección http://stardom.biz/
Los productos afectados tienen embebidos el usuario y contraseña. Hay un riesgo de que un potencial atacante pueda iniciar sesión en el controlador con la cuenta embebida y pueda ejecutar comandos del sistema.
Actualización 15/10/2018: La vulnerabilidad podría derivar en:
- Obtención de credenciales para el acceso remoto a los controladores.
- Denegación de servicio.
- Uso de credenciales harcodeadas.
- Consumo de recursos, con agotamiento de memoria.