A fost identificată o vulnerabilitate semnificativă în mai multe versiuni ale PTC Kepware ThingWorx Kepware Server, KEPServerEX, Software Toolbox TOP Server și GE IGS. Vulnerabilitatea, identificată ca CVE-2024-6098, implică alocarea de resurse fără limite sau restricționare, care poate fi exploatată pentru a bloca dispozitivul țintă. Această problemă este deosebit de îngrijorătoare pentru sistemele care utilizează protocolul ControlLogix, unde un dispozitiv “machine-in-the-middle” sau prost configurat ar putea provoca o stare de negare a serviciului. Versiunile afectate includ PTC Kepware ThingWorx Kepware Server V6, PTC Kepware KEPServerEX V6, Software Toolbox TOP Server V6 și GE IGS V7.6x. Vulnerabilitatea are un scor CVSS v4 de 5,9, indicând un nivel moderat de risc.
Produse
Kepware ThingWorx Kepware Server
Versiune: V6
Vendor: PTC
CVEs: CVE-2024-6098
Kepware KEPServerEX
Versiune: V6
Vendor: PTC
CVEs: CVE-2024-6098
Software Toolbox TOP Server
Versiune: V6
Vendor: PTC
CVEs: CVE-2024-6098
GE IGS
Versiune: V7.6x
Vendor: PTC
CVEs: CVE-2024-6098
Vulnerabilități
Alocarea nerestricționată a resurselor duce la o negare a serviciului (Denial-of-Service)
CVE: CVE-2024-6098
Scor CVSSv3: 5.3 - Mediu
Scor CVSSv4: 5.9 - Mediu
Vector CVSSv4: CVSS4.0/AV:A/AC:H/AT:P/PR:N/UI:P/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CWE: CWE-770
Descriere: Atunci când se efectuează o generare online de etichete pentru dispozitive care comunică utilizând protocolul ControlLogix, o mașină intermediară sau un dispozitiv care nu este configurat corect ar putea furniza un răspuns care să conducă la alocarea de resurse nerestricționată sau nereglementată.
Impact: Acest lucru ar putea provoca o stare de negare a serviciului și blocarea aplicației Kepware.
Mitigare: PTC recomandă utilizatorilor să adopte o poziție de apărare în profunzime în ceea ce privește rețelele lor de producție, asigurându-se că se menține un control adecvat al accesului. În plus, respectarea corespunzătoare a Ghidului de implementare securizată Kepware va minimiza această amenințare prin configurarea și utilizarea corectă a produsului. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri, precum și utilizând metode sigure, cum ar fi VPN-urile pentru accesul la distanță.
Concluzie
Descoperirea CVE-2024-6098 subliniază importanța unor măsuri robuste de securitate cibernetică în sistemele de control industrial. PTC a recomandat utilizatorilor să adopte o strategie de apărare în profunzime, asigurând controlul adecvat al accesului și respectarea Ghidului de implementare securizată Kepware. În plus, CISA a furnizat mai multe recomandări pentru reducerea riscului, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să efectueze analize de impact și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, este esențial ca organizațiile să rămână vigilente și să raporteze orice activitate suspectă către CISA.