Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01216

Опубликовано: 07 мар. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10

Описание

Уязвимость платформы для создания и развертывания приложений корпоративного уровня PTC Axeda связана с использованием жестко закодированных учетных данных при установке UltraVNC. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над операционной системой

Вендор

PTC

Наименование ПО

Axeda agent
Axeda Desktop Server

Версия ПО

до 6.9.3 1051 (Axeda agent)
до 6.9 215 (Axeda Desktop Server)

Тип ПО

Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
Настроить агент Axeda и сервер Axeda Desktop Server (ADS) для прослушивания локального хост-интерфейса 127.0.0.1.
Указать уникальный пароль в файле AxedaDesktop.ini для каждого устройства.
Не использовать ERemoteServer в рабочей среде.
Удалить файл ERemoteServer с хост-устройства
Удалить установочный файл, например: Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi
При работе в Windows или Linux разрешить подключение к ERemoteServer только с доверенных хостов и блокировать остальные.
При работе в операционной системе Windows настройте связь Localhost (127.0.0.1) между ERemoteServer и Axeda Builder
Информация от производителя:
https://www.ptc.com/en/support/article/CS363561
Для устранения уязвимостей производителем выпущены обновления безопасности. В связи со сложившейся в настоящее время обстановкой и введенными против Российской Федерации санкциями, обновления рекомендуется устанавливать только после оценки возможных сопутствующих рисков

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

9.8 Critical

CVSS3

10 Critical

CVSS2

9.8 Critical

CVSS3

10 Critical

CVSS2