Kepware KEPServerEX中的重大漏洞危及工业自动化系统
重要信息
- PTC的Kepware KEPServerEX中发现两个重大漏洞,影响多家工业自动化供应商。
- 漏洞编号为CVE-2022-2848和CVE-2022-2825,可能导致伺服器崩溃、数据外泄及任意代码执行。
- 这些漏洞未来可能被网络攻击者利用来入侵OT(运营技术)网络。
根据的报导,许多主要的工业自动化供应商的产品受到了
PTC的Kepware KEPServerEX产品中的两个漏洞的影响。这些漏洞可被渗透者利用,进而危害
网络。根据Claroty的报告,威胁行为者可利用这些漏洞来促使伺服器崩溃、数据外泄以及通过特定的OPCUA消息在目标系统上执行任意代码。这些漏洞不仅影响了PTC的多种ThingWorx产品,还影响了GE Digital Industrial GatewayServer、Software Toolbox TOP Server及Rockwell Automation的KEPServer Enterprise产品。
“在运行OPC伺服器的机器上执行代码将使攻击者处于一个强大的位置,以进一步渗透进入这个网络。利用该漏洞来简单地使伺服器崩溃并不需要特殊的权限。而在我们开发的有效载荷中,确实需要对伺服器拥有至少匿名的权限以执行代码。任何暴露在公共互联网上且未更新的伺服器都可能遭到利用。”Claroty研究员Uri
Katz表示。
漏洞编号 | 风险 | 影响产品
—|—|—
CVE-2022-2848 | 伺服器崩溃、数据外泄、任意代码执行 | PTC ThingWorx、GE Digital Gateway Server
CVE-2022-2825 | 伺服器崩溃、数据外泄、任意代码执行 | Software Toolbox TOP Server、Rockwell KEPServer
这些漏洞让攻击者能够利用公开互联网的机会发起攻击,因此及时更新和修补相关产品是至关重要的。