SK-CERT Bezpečnostné varovanie V20210107-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Kritické zraniteľnosti v PTC Kepware KEPServerEX
Popis
Spoločnosť PTC vydala bezpečnostné aktualizácie pre svoj produkt Kepware KEPServerEX, ktoré opravujú tri bezpečnostné zraniteľnosti, z ktorých dve sú označované za kritické.
Najzávažnejšia zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a  umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
05.01.2021
CVE
CVE-2020-27263, CVE-2020-27265, CVE-2020-27267
IOC
Zasiahnuté systémy
KEPServerEX 6.6 vo verzii staršej ako 6.6.362.0
KEPServerEX 6.7 vo verzii staršej ako 6.7.1067.0
KEPServerEX 6.8 vo verzii staršej ako 6.8.838.0
KEPServerEX 6.9 vo verzii staršej ako 6.9.584.0
ThingWorx Kepware Server 6.8 vo verzii staršej ako 6.8.839.0
ThingWorx Kepware Server 6.9 vo verzii staršej ako 6.9.584.0
ThingWorx Industrial Connectivity 8.4 vo verzii staršej ako 8.4 (6.6.362.0)
ThingWorx Industrial Connectivity 8.5 vo verzii staršej ako 8.5 (6.7.1068.0)
OPC-Aggregator 6.9 vo verzii staršej ako 6.9.584.0
Rockwell Automation KEPServer Enterprise 6.6 vo verzii staršej ako 6.6.550.0
Rockwell Automation KEPServer Enterprise 6.9 vo verzii staršej ako 6.9.584.0
GE Digital Industrial Gateway Server Versions 7.68.804 and 7.66 should update to 7.68.839.0
Software Toolbox TOP Server 6.7 vo verzii staršej ako 6.7.1068.0
Software Toolbox TOP Server 6.8 vo verzii staršej ako 6.8.840.0
Software Toolbox TOP Server 6.9 vo verzii staršej ako 6.9.584.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Zneprístupnenie služby
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02

« Späť na zoznam