Уязвимость BDU:2022-01217

Дата: 07.03.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01217.

Наименование уязвимости: Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda, связанная с возможностью отправки XML-сообщений, позволяющая нарушителю получить полный контроль над операционной системой.

Описание уязвимости: Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda связана с использованием жестко закодированных учетных данных при установке UltraVNC. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над операционной системой
Уязвимое ПО: Прикладное ПО информационных систем PTC Axeda agent до 6.9.3 1051 | Сетевое средство, Сетевое программное средство PTC Axeda Desktop Server до 6.9 215 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 07.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Компенсирующие меры:
Настроить агент Axeda и сервер Axeda Desktop Server (ADS) для прослушивания локального хост-интерфейса 127.0.0.1.
Указать уникальный пароль в файле AxedaDesktop.ini для каждого устройства.
Не использовать ERemoteServer в рабочей среде.
Удалить файл ERemoteServer с хост-устройства
Удалить установочный файл, например: Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi
При работе в Windows или Linux разрешить подключение к ERemoteServer только с доверенных хостов и блокировать остальные.
При работе в операционной системе Windows настройте связь Localhost (127.0.0.1) между ERemoteServer и Axeda Builder

Информация от производителя:
https://www.ptc.com/en/support/article/CS363561
Для устранения уязвимостей производителем выпущены обновления безопасности. В связи со сложившейся в настоящее время обстановкой и введенными против Российской Федерации санкциями, обновления рекомендуется устанавливать только после оценки возможных сопутствующих рисков
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-25247.

Тип ошибки CWE: CWE-306
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01
https://www.ptc.com/en/support/article/CS363561
https://www.securitylab.ru/news/530491.php
https://safe-surf.ru/upload/VULN/VULN-20220309.14.pdf

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.