Control inadecuado de la frecuencia de interacción en productos de Omron

Fecha de publicación 20/09/2023
Importancia
4 - Alta
Recursos Afectados

Los siguientes productos de la serie CJ/CS/CP de Omron están afectados:

  • Smart Security Manager, versiones 1.4 y anteriores a 1.31;
  • Smart Security Manager, versiones 1.5 y anteriores;
  • CJ2H-CPU ** (-EIP), versiones 1.4 y anteriores;
  • CJ2M-CPU **, versiones 2.0 y anteriores;
  • CS1H/G-CPU ** H y CJ1G-CPU ** P, versiones 4.0 y anteriores;
  • CS1D-CPU ** H / -CPU ** P, versiones 1.3 y anteriores;
  • CS1D-CPU ** S, versiones 2.0 y anteriores;
  • CP1E-E / -N, versiones 1.2 y anteriores.
Descripción

Reid Wightman, de Dragos, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante obtener información sensible en memoria.

Solución

Omron recomienda actualizar a la última versión disponible de los productos afectados. Las versiones actualizadas pueden obtenerse contactando al equipo de atención al cliente de Omron.

Detalle

Los controladores lógicos programables de la serie CJ/CS/CP de Omron utilizan el protocolo FINS, que es vulnerable a ataques de fuerza bruta. Los controladores no imponen ningún límite de velocidad en los intentos de adivinar la contraseña de las regiones de memoria protegidas por contraseña, lo que podría permitir a un atacante obtener información sensible.

Se ha asignado el identificador CVE-2022-45790 para esta vulnerabilidad.