Уязвимость BDU:2022-01470

Идентификатор: BDU:2022-01470.
Наименование уязвимости: Уязвимость модуля xBase39 платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость модуля xBase39 платформы для создания и развертывания приложений корпоративного уровня PTC Axeda связана с некорректной обработкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Прикладное ПО информационных систем PTC Axeda agent до 6.9.3 1051 | Сетевое средство, Сетевое программное средство PTC Axeda Desktop Server до 6.9 215 | Прикладное ПО информационных систем PTC Axeda agent до 6.9.2 1049 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению:
Компенсирующие меры:
Настроить агент Axeda и сервер Axeda Desktop Server (ADS) для прослушивания локального хост-интерфейса 127.0.0.1.
Указать уникальный пароль в файле AxedaDesktop.ini для каждого устройства.
Не использовать ERemoteServer в рабочей среде.
Удалить файл ERemoteServer с хост-устройства
Удалить установочный файл, например: Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi
При работе в Windows или Linux разрешить подключение к ERemoteServer только с доверенных хостов и блокировать остальные.
При работе в операционной системе Windows настройте связь Localhost (127.0.0.1) между ERemoteServer и Axeda Builder
Информация от производителя:
https://www.ptc.com/en/support/article/CS363561
Для устранения уязвимостей производителем выпущены обновления безопасности. В связи со сложившейся в настоящее время обстановкой и введенными против Российской Федерации санкциями, обновления рекомендуется устанавливать только после оценки возможных сопутствующих рисков..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-25252.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://safe-surf.ru/upload/VULN/VULN-20220309.14.pdf
https://www.ptc.com/en/support/article/CS363561
https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01



