Discrepancia observable en productos de Hitachi Energy
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
OpenSSL RSA tiene un canal lateral basado en el tiempo en la implementación de descifrado; esto podría servir para recuperar un texto plano en una red, en un ataque al estilo de Bleichenbacher. Para lograr que el descifrado sea exitoso, es necesario que un atacante envíe un gran número de mensajes de prueba para descifrar. La vulnerabilidad afecta a todos los modos de relleno de RSA: PKCS-1 v1.5, RSA-OEAP y RSASVE. Por ejemplo, en una conexión TLS, RSA es comúnmente utilizado por un cliente para enviar un secreto pre-maestro cifrado al servidor. Un atacante que haya observado una conexión legítima entre un cliente y un servidor podría utilizar este defecto para enviar mensajes de prueba al servidor y registrar el tiempo que tarda en procesarlos. Después de un número suficientemente grande de mensajes, el atacante podría recuperar el secreto pre-master utilizado para la conexión original, descifrando así los datos de la aplicación enviados a través de esa conexión.
Se ha asignado el identificador CVE-2022-4304 a esta vulnerabilidad.
Para los siguientes productos actualizar a la versión indicada o posterior:
Para los siguientes productos no existe un parche que solucione el problema:
Sin embargo se recomienda tener aplicadas las siguientes medidas de seguridad para intentar evitar verse afectado por el problema:
Los sistemas de control de procesos deben estar físicamente protegidos y evitar el acceso de personal no autorizado. Los dispositivos no deben tener conexión directa a Internet y debe haber una correcta segmentación de redes, así como, también debe haber un cortafuegos con el menor número de puertos expuestos. Los sistemas de control de procesos no deben usarse para navegar por Internet y/o enviar y recibir mensajes. Los ordenadores portátiles y los medios de almacenamiento extraíbles, deben escanearse cuidadosamente en busca de virus antes de conectarlos a un sistema de control. Se debe seguir políticas y procesos de contraseñas adecuados.