Vulnerabilidad en series MELSEC iQ-R de Mitsubishi Electric

Fecha de publicación 28/05/2021
Importancia
3 - Media
Recursos Afectados

Los siguientes módulos de CPU de la serie MELSEC iQ-R:

  • R00/01/02CPU, todas las versiones;
  • R04/08/16/32/120(EN)CPU, todas las versiones;
  • R08/16/32/120SFCPU, todas las versiones;
  • R08/16/32/120PCPU, todas las versiones;
  • R08/16/32/120PSFCPU, todas las versiones.
Descripción

Younes Dragoni, de Nozomi Networks, ha reportado esta vulnerabilidad al CISA que podría impedir que los clientes legítimos se conecten a un producto afectado.

Solución

El fabricante recomienda las siguientes medidas de mitigación:

  • utilizar un cortafuegos y una red privada virtual (VPN) para evitar el acceso no autorizado cuando se requiera acceso a Internet;
  • utilizar dentro de una LAN y bloquear el acceso de redes y hosts no confiables a través de cortafuegos;
  • utilizar la función de filtro IP para restringir las direcciones IP conectables. Consultar el Manual del usuario de MELSEC iQ-R Ethernet (Aplicación) 1.13 Seguridad "Filtro IP" para obtener más información;
  • utilizar el puerto de transmisión de MELSOFT (UDP/IP);
  • si no se utiliza el puerto 5007 de MELSOFT (TCP/IP), ajustar b2 a "1". Para más información, consultar el Apéndice 3 del Manual del usuario de MELSEC iQ-R Ethernet (Aplicación), Memoria intermedia.
Detalle

La gestión inadecuada de la sesión podría permitir a un atacante impedir que los clientes legítimos se conecten a un producto afectado, manipulando el parámetro de enlace o cambiando su estado. Si hay varios puertos de transmisión de MELSOFT (TCP/IP) abiertos, los demás puertos no se ven afectados. El control de secuencias no se ve afectado por esta vulnerabilidad. Se ha asignado el identificador CVE-2021-20591 para esta vulnerabilidad.

Encuesta valoración