Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
01/04/2014
La implementació del servidor Web d’administració en els dispositius afectats, possibilita un atac de denegació a través de paquets de xarxa manipulats enviats al port 80 TCP.
Per a l’explotació d’esta vulnerabilitat no és necessària l’autenticació i pot resultar necessari reiniciar el dispositiu per a la seua recuperació.
El servici a través de HTTPS (port 443/TCP) no es veu afectat.
La vulnerabilitat afecta les següents versions de Siemens ROS:
Totes les versions anteriors a ROS v3.11
ROS v3.11 (per a productes RS950G): tota versió anterios a ROS
ROS v3.12: totes la versions
ROS v4.0 (per a productes RSG2488): totes les versions
None
Solució:Per a clients amb un altre tipus de dispositiu afectat, es recomana protegir apropiadament l’accés a la interfície d’administració i aplicar les següents mesures genèriques fins que ROS v4.1 siga publicat:
Minimitzar l’exposició de xarxa en els dispositius, impedint-lo l’accés des d’Internet.
Protegir els dispositius a través un tallafoc i separar-los de la xarxa de negoci.
Quan l’accés remot siga necessari, implementar una tecnologia d’accés segur de xarxa a través de Virtual Private Networks (VPNs) que permeten només accessos reconeguts.