技术文章 - CS375312
PTC Kepware 产品中发现的安全漏洞
已修改: 04-Nov-2022
适用于
- KEPServerEX 5.20.396.0 to 6.11
- ThingWorx Kepware Server 8.0 to 6.11
- ThingWorx Kepware Edge 1.0 to 1.4
Applies To
The following products are affected by the vulnerabilities found in PTC Kepware Products, a connectivity platform:
- ThingWorx Industrial Connectivity: All versions
- OPC-Aggregator: v6.11 or lower
- Rockwell Automation KEPServer Enterprise: v6.11 or lower
- GE Digital Industrial Gateway Server: v7.611 or lower
- Software Toolbox TOP Server: v6.11 or lower
说明
- CISA咨询:点击这里
- CVSS 3.1 分数: 9.1 关键
- CVSS 3.1 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
- CWE :基于堆的缓冲区溢出 CWE-122
- 传输到服务器的专门制作的 OPC UA 消息可能允许攻击者使服务器崩溃并可能泄露数据
- 常见漏洞和暴露: CVE-2022-2848 已分配给此漏洞
- 研究人员归属: Claroty Research 的 Vera Mens、Uri Katz、Sharon Brizinov 与 Trend Micro 的零日倡议合作
- CVSS 3.1 分数: 9.8 关键
- CVSS 3.1 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE :基于堆栈的缓冲区溢出 CWE-121
- 传输到服务器的专门制作的 OPC UA 消息可能允许攻击者使服务器崩溃并远程执行代码
- 常见漏洞和暴露: CVE-2022-2825 已分配给此漏洞
- 研究人员归属: Claroty Research 的 Vera Mens、Uri Katz、Sharon Brizinov 与 Trend Micro 的零日倡议合作
- 已关闭 OPC UA 接口的客户不易受到攻击
- 需要注意的是,安装后默认开启此界面
- 要禁用该接口,请按照CS336588中的步骤操作
这是文章 375312 的 PDF 版本,可能已过期。最新版本 CS375312