Vulnerabilitate critică găsită în PTC Kepware ThingWorx Kepware Server

Vulnerabilitate critică găsită în PTC Kepware ThingWorx Kepware Server

A fost identificată o vulnerabilitate semnificativă în mai multe versiuni ale PTC Kepware ThingWorx Kepware Server, KEPServerEX, Software Toolbox TOP Server și GE IGS. Vulnerabilitatea, identificată ca CVE-2024-6098, implică alocarea de resurse fără limite sau restricționare, care poate fi exploatată pentru a bloca dispozitivul țintă. Această problemă este deosebit de îngrijorătoare pentru sistemele care utilizează protocolul ControlLogix, unde un dispozitiv “machine-in-the-middle” sau prost configurat ar putea provoca o stare de negare a serviciului. Versiunile afectate includ PTC Kepware ThingWorx Kepware Server V6, PTC Kepware KEPServerEX V6, Software Toolbox TOP Server V6 și GE IGS V7.6x. Vulnerabilitatea are un scor CVSS v4 de 5,9, indicând un nivel moderat de risc.

Produse

Kepware ThingWorx Kepware Server

Versiune: V6

Vendor: PTC

CVEs: CVE-2024-6098

Kepware KEPServerEX

Versiune: V6

Vendor: PTC

CVEs: CVE-2024-6098

Software Toolbox TOP Server

Versiune: V6

Vendor: PTC

CVEs: CVE-2024-6098

GE IGS

Versiune: V7.6x

Vendor: PTC

CVEs: CVE-2024-6098

Vulnerabilități

Alocarea nerestricționată a resurselor duce la o negare a serviciului (Denial-of-Service)

CVE: CVE-2024-6098

Scor CVSSv3: 5.3 - Mediu

Scor CVSSv4: 5.9 - Mediu

Vector CVSSv4: CVSS4.0/AV:A/AC:H/AT:P/PR:N/UI:P/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CWE: CWE-770

Descriere: Atunci când se efectuează o generare online de etichete pentru dispozitive care comunică utilizând protocolul ControlLogix, o mașină intermediară sau un dispozitiv care nu este configurat corect ar putea furniza un răspuns care să conducă la alocarea de resurse nerestricționată sau nereglementată.

Impact: Acest lucru ar putea provoca o stare de negare a serviciului și blocarea aplicației Kepware.

Mitigare: PTC recomandă utilizatorilor să adopte o poziție de apărare în profunzime în ceea ce privește rețelele lor de producție, asigurându-se că se menține un control adecvat al accesului. În plus, respectarea corespunzătoare a Ghidului de implementare securizată Kepware va minimiza această amenințare prin configurarea și utilizarea corectă a produsului. CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-se că acestea nu sunt accesibile de pe internet, localizând rețelele sistemului de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri, precum și utilizând metode sigure, cum ar fi VPN-urile pentru accesul la distanță.

Concluzie

Descoperirea CVE-2024-6098 subliniază importanța unor măsuri robuste de securitate cibernetică în sistemele de control industrial. PTC a recomandat utilizatorilor să adopte o strategie de apărare în profunzime, asigurând controlul adecvat al accesului și respectarea Ghidului de implementare securizată Kepware. În plus, CISA a furnizat mai multe recomandări pentru reducerea riscului, inclusiv minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să efectueze analize de impact și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Deși nu a fost raportată nicio exploatare publică a acestei vulnerabilități, este esențial ca organizațiile să rămână vigilente și să raporteze orice activitate suspectă către CISA.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-11

  2. CVE-2024-6098

  3. CWE-770

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică găsită în PTC Kepware ThingWorx Kepware Server
Vulnerabilitate critică găsită în PTC Kepware ThingWorx Kepware Server