Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en varios productos de Yokogawa

Fecha de publicación 31/07/2020
Importancia
4 - Alta
Recursos Afectados
  • CENTUM CS 3000 R3.08.10 - R3.09.50 (incluyendo CENTUM CS 3000 Entry Class) si LHS4800(CAMS para HIS) está instalado;
  • CENTUM VP R4.01.00 - R6.07.00 (incluyendo CENTUM VP Entry Class) si LHS4800(CAMS para HIS) está instalado;
  • B/M9000CS R5.04.01 - R5.05.01;
  • B/M9000 VP R6.01.01 - R8.03.01;
  • [Actualización 07/01/2021]: Exaopc (R3.72.00 - R3.78.00).
Descripción

Nataliya Tlyapova e Ivan Kurnakov, investigadores de Positive Technologies, han notificado a Yokogawa dos vulnerabilidades, ambas con severidad alta, de tipo autenticación inadecuada y acceso a rutas no controlado (path traversal).

Solución
  • CENTUM CS 3000 R3.08.10 - R3.09.50: este producto está discontinuado y no dispondrá de parche para corregir las vulnerabilidades, se recomienda actualizar a la última versión de CENTUM VP.
  • CENTUM VP:
    • R4.01.00 - R4.03.00: estas versiones del producto están discontinuadas y no dispondrán de parche para corregir las vulnerabilidades, se recomienda actualizar a la última versión de CENTUM VP;
    • R5.01.00 - R5.04.20: actualizar a la última versión disponible (R5.04.20) y aplicar el parche (R5.04.D1);
    • R6.01.00 - R6.07.00: actualizar a la última versión disponible (R6.07.00) y aplicar el parche (R6.07.11).
  • B/M9000CS R5.04.01 - R5.05.01: este producto no se ve afectado por las vulnerabilidades, pero sí por la existencia de CENTUM CS 3000 instalado en el mismo equipo. Si se necesita actualizar CENTUM CS 3000, también se debe actualizar B/M9000CS a la revisión adecuada.
  • B/M9000 VP R6.01.01 - R8.03.01: este producto no se ve afectado por las vulnerabilidades, pero sí por la existencia de CENTUM VP instalado en el mismo equipo. Si se necesita actualizar CENTUM VP, también se debe actualizar B/M9000 VP a la revisión adecuada.
  • [Actualización 07/01/2021]: Para Exaopc R3.72.00 - R3.78.00: actualizar a la R3.78.10 o posterior.
Detalle
  • Esta vulnerabilidad podría permitir que un atacante remoto, no autenticado, enviase paquetes de comunicación especialmente diseñados. Se ha reservado el identificador CVE-2020-5608 para esta vulnerabilidad.
  • Esta vulnerabilidad podría permitir a un atacante remoto crear o sobrescribir cualquier archivo, o ejecutar cualquier comando. Se ha reservado el identificador CVE-2020-5609 para esta vulnerabilidad.

Encuesta valoración