SK-CERT Bezpečnostné varovanie V20210107-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Kritické zraniteľnosti v PTC Kepware KEPServerEX |
Popis |
Spoločnosť PTC vydala bezpečnostné aktualizácie pre svoj produkt Kepware KEPServerEX, ktoré opravujú tri bezpečnostné zraniteľnosti, z ktorých dve sú označované za kritické. Najzávažnejšia zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
05.01.2021 |
CVE |
CVE-2020-27263, CVE-2020-27265, CVE-2020-27267 |
IOC |
– |
Zasiahnuté systémy |
KEPServerEX 6.6 vo verzii staršej ako 6.6.362.0 KEPServerEX 6.7 vo verzii staršej ako 6.7.1067.0 KEPServerEX 6.8 vo verzii staršej ako 6.8.838.0 KEPServerEX 6.9 vo verzii staršej ako 6.9.584.0 ThingWorx Kepware Server 6.8 vo verzii staršej ako 6.8.839.0 ThingWorx Kepware Server 6.9 vo verzii staršej ako 6.9.584.0 ThingWorx Industrial Connectivity 8.4 vo verzii staršej ako 8.4 (6.6.362.0) ThingWorx Industrial Connectivity 8.5 vo verzii staršej ako 8.5 (6.7.1068.0) OPC-Aggregator 6.9 vo verzii staršej ako 6.9.584.0 Rockwell Automation KEPServer Enterprise 6.6 vo verzii staršej ako 6.6.550.0 Rockwell Automation KEPServer Enterprise 6.9 vo verzii staršej ako 6.9.584.0 GE Digital Industrial Gateway Server Versions 7.68.804 and 7.66 should update to 7.68.839.0 Software Toolbox TOP Server 6.7 vo verzii staršej ako 6.7.1068.0 Software Toolbox TOP Server 6.8 vo verzii staršej ako 6.8.840.0 Software Toolbox TOP Server 6.9 vo verzii staršej ako 6.9.584.0 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Zneprístupnenie služby |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02 |
« Späť na zoznam