技术文章 - CS399528

PTC Kepware 产品中发现的安全漏洞

已修改: 20-Dec-2024   


注意:本文已使用机器翻译软件翻译,以方便非英语客户阅读。但翻译内容可能包含语法错误或不准确之处。请注意, PTC对本文所含信息的翻译准确性及使用后果不承担任何责任。请在 此处 查看本文的英文原始版本以便参考。有关机器翻译的更多详情,请单击 此处
感谢您告诉我们。我们将尽快审阅此译文。

适用于

  • KEPServerEX 6.0.2107.0 to 6.14
  • ThingWorx Kepware Server 6.8 to 6.14
  • ThingWorx Industrial Connectivity 8.0 to 8.5

说明

  • CVSS 3.1 评分:6.3 中等
  • CVSS 3.1 矢量字符串:AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
  • CWE:不受控制的搜索路径元素 CWE-427
  • KEPServerEX 的安装程序应用程序容易受到 DLL 搜索顺序劫持的攻击。这可能允许攻击者使用恶意 DLL 重新打包安装程序并诱骗用户安装木马软件。
  • 常见漏洞和暴露:CVE-2023-29444 已分配给此漏洞。
  • 研究人员归因:Dragos 的 Sam Hanson 向 CISA 报告了这些漏洞。
  • CVSS 3.1 评分:6.3 中等
  • CVSS 3.1 矢量字符串:AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
  • CWE:不受控制的搜索路径元素 CWE-427
  • KEPServerEX 二进制文件易受 DLL 搜索顺序劫持攻击。本地验证的攻击者可以通过在特定目录中植入恶意 DLL 来将权限提升为管理员。
  • 常见漏洞和暴露:CVE-2023-29445 已分配给此漏洞。
  • 研究人员归因:Dragos 的 Sam Hanson 向 CISA 报告了这些漏洞。
  • CVSS 3.1 评分:4.7 中等
  • CVSS 3.1 矢量字符串:AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N
  • CWE:不当输入验证 CWE-20
  • KEPServerEX 容易受到通过恶意项目文件注入 UNC 路径的攻击。通过诱骗用户加载项目文件并单击 GUI 中的特定按钮,攻击者可以获取 Windows 用户 NTLMv2 哈希,然后离线破解该哈希。
  • 常见漏洞和暴露:CVE-2023-29446 已分配给此漏洞。
  • 研究人员归因:Dragos 的 Sam Hanson 向 CISA 报告了这些漏洞。
  • CVSS 3.1 评分:5.7 中等
  • CVSS 3.1 矢量字符串:AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
  • CWE:凭证保护不足 CWE-522
  • KEPServerEX 配置 Web 服务器使用基本身份验证来保护用户凭据。攻击者可以通过 ARP 欺骗进行中间人 (MitM) 攻击以获取 Web 服务器的纯文本凭据。
  • 常见漏洞和暴露:CVE-2023-29447 已分配给此漏洞。
  • 研究人员归因:Dragos 的 Sam Hanson 向 CISA 报告了这些漏洞。
  • 请注意,PTC 没有迹象表明或意识到这些漏洞已被利用或正在被利用。

这是文章 399528 的 PDF 版本,可能已过期。最新版本 CS399528