Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08541

Опубликовано: 30 нояб. 2023
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость программного обеспечения OPC-серверов KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, ThingWorx Kepware Edge, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server, Software Toolbox TOP Server связана с возможностью переполнения буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

PTC
General Electric Company
Rockwell Automation Inc.
Software Toolbox

Наименование ПО

ThingWorkx Industrial Connectivity
ThingWorkx Kepware Server
ThingWorkx Kepware Edge
OPC-Aggregator
Kepware KEPServerEX
Digital Industrial Gateway Server
KEPServer Enterprise
TOP Server

Версия ПО

- (ThingWorkx Industrial Connectivity)
до 6.14.263.0 включительно (ThingWorkx Kepware Server)
до 1.7 включительно (ThingWorkx Kepware Edge)
до 6.14 включительно (OPC-Aggregator)
до 6.14.263.0 включительно (Kepware KEPServerEX)
до 7.614 включительно (Digital Industrial Gateway Server)
до 6.14.263.0 включительно (KEPServer Enterprise)
до 6.14.263.0 включительно (TOP Server)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
около 2 лет назад

KEPServerEX is vulnerable to a buffer overflow which may allow an attacker to crash the product being accessed or leak information.

CVSS3: 9.1
github
около 2 лет назад

KEPServerEX is vulnerable to a buffer overflow which may allow an attacker to crash the product being accessed or leak information.

EPSS

Процентиль: 10%
0.00036
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2