Vulnerabilidad en Yokogawa CENTUM 3000 y Exaopc

Reportada una vulnerabilidad de autenticación en los productos SCADA Yokogawa CENTUM CS 3000 y Exaopc, que puede ser explotada remotamente.

La identificación de la vulnerabilidad y el desarrollo del exploit-PoF (prueba de concepto) ha sido llevada a cabo por Tod Beardsley (Rapid7 Inc.) y Jim Denaro (CipherLaw).

scada

Los productos afectados son:

  • CENTUM series con el paquete de administración Batch instalado
  • CENTUM CS 3000 (R3.09.50 y anteriores)
  • CENTUM CS 3000 Small (R3.09.50 y anteriores)
  • CENTUM VP (R4.03.00 y anteriores, R5.04.00 y anteriores)
  • CENTUM VP Small (R4.03.00 y anteriores, R5.04.00 y anteriores)
  • CENTUM VP Basic (R4.03.00 y anteriores, R5.04.00 y anteriores)
  • Exaopc (R3.72.10 y anteriores)

Está previsto la publicación de la actualización necesaria para corregir este fallo de seguridad a finales de este mes. El fabricante ha publicado unas recomendaciones que deben ser aplicadas inmediatamente (al existir exploit publicado).

Puedes ampliar información en este enlace.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.