Cabecera-v2-web.jpg

Múltiples vulnerabilidades en CENTUM y Exaopc de Yokogawa


11/01/2022

Yokogawa ha publicado 7 vulnerabilidades con respecto a sus productos CENTUM y Exaopc tales como credenciales expuestas, escalamiento de privilegios, ejecución remota de código (RCE), entre otras.

Entre las vulnerabilidades reportadas se encuentran 6 con severidad “Alta” y 1 de severidad “Media”, que aún no poseen un identificador correspondiente. A continuación, se detallan las más resaltantes:

La primera vulnerabilidad de severidad alta posee una puntuación de 7.1. Esta se da cuando no se efectúa el cambio de contraseña en el momento de la instalación del producto, en la que se asigna las credenciales por defecto codificadas en el firmware. Un atacante podría autenticarse con ellas y acceder a archivos confidenciales del sistema afectado.

La segunda vulnerabilidad de severidad alta posee una puntuación de 8.6. Esta se debe a una falla en la función Root Service, la cual permitiría a un atacante realizar un escalamiento de privilegios e incluso ejecución remota de código (RCE) en el equipo afectado.

Para más información sobre las demás vulnerabilidades dirigirse al siguiente enlace.

Las versiones afectadas por estas vulnerabilidades son:

  • CENTUM CS 3000 versión R3.08.10 a R3.09.00
  • CENTUM VP versión R4.01.00 a R4.03.00, R5.01.00 a R5.04.20 y R6.01.00 a R6.08.00
  • Exaopc versión R3.72.00 a R3.79.00

Recomendamos instalar la actualización R6.09.00 para CENTUM VP y R3.80.00 para Exaopc provistas por Yokogawa que corrigen estas vulnerabilidades. Para CENTUM CS no se disponen de actualizaciones ya que se encuentra discontinuado.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11