SK-CERT Bezpečnostné varovanie V20220309-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| PTC Axeda agent a Desktop Server produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť PTC vydala bezpečnostné aktualizácie na produkty Axeda agent a Desktop Server, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 09.03.2022 |
| CVE |
| CVE-2022-25246, CVE-2022-25247, CVE-2022-25248, CVE-2022-25249, CVE-2022-25250, CVE-2022-25251, CVE-2022-25252 |
| IOC |
| – |
| Zasiahnuté systémy |
| Axeda agent vo verzii staršej ako 6.9.2 build 1049 Axeda agent vo verzii staršej ako 6.9.3 build 1051 Axeda Desktop Server (ADS) vo verzii staršej ako 6.9 build 215 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Výrobca odporúča nastaviť Axeda agenta a Desktop Server, aby počúvali iba na lokálnom hostiteľskom rozhraní 127.0.0.1, vytvoriť jedinečné heslo v súbore AxedaDesktop.ini pre každú jednotku, nikdy nepoužívať ERemoteServer v produkčnom prostredí a uistiť sa, že inštalačný súbor ERemoteServer bol odstránený z hostiteľského zariadenia. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
| Zdroje |
| https://us-cert.cisa.gov/ics/advisories/icsa-22-067-01 https://thehackernews.com/2022/03/critical-access7-supply-chain.html |
« Späť na zoznam

