Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-09019

Опубликовано: 17 дек. 2020
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

PTC
Сообщество свободного программного обеспечения
Rockwell Automation Inc.
General Electric Company

Наименование ПО

Kepware KEPServerEX
Theme Park Ticketing System
OPC-Aggregator
KEPServer Enterprise
Digital Industrial Gateway Server

Версия ПО

от 6.6 до 6.6.362.0 (Kepware KEPServerEX)
от 6.7 до 6.7.1067.0 (Kepware KEPServerEX)
от 6.8 до 6.8.838.0 (Kepware KEPServerEX)
от 6.9 до 6.9.584.0 (Kepware KEPServerEX)
от 8.4 до 8.4 (6.6.362.0) (Theme Park Ticketing System)
от 8.5 до 8.5 (6.7.1068.0) (Theme Park Ticketing System)
от 6.9 до 6.9.584.0 (OPC-Aggregator)
от 6.6 до 6.6.550.0 (KEPServer Enterprise)
от 6.9 до 6.9.584.0 (KEPServer Enterprise)
от 7.68.804 до 7.68.839.0 (Digital Industrial Gateway Server)
от 7.66 до 7.68.839.0 (Digital Industrial Gateway Server)

Тип ПО

Средство АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Обновление программного обеспечения до актуальной версии
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00128
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
около 5 лет назад

KEPServerEX: v6.0 to v6.9, ThingWorx Kepware Server: v6.8 and v6.9, ThingWorx Industrial Connectivity: All versions, OPC-Aggregator: All versions, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: v7.68.804 and v7.66, Software Toolbox TOP Server: All 6.x versions, are vulnerable to a heap-based buffer overflow. Opening a specifically crafted OPC UA message could allow an attacker to crash the server and potentially leak data.

github
больше 3 лет назад

KEPServerEX: v6.0 to v6.9, ThingWorx Kepware Server: v6.8 and v6.9, ThingWorx Industrial Connectivity: All versions, OPC-Aggregator: All versions, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: v7.68.804 and v7.66, Software Toolbox TOP Server: All 6.x versions, are vulnerable to a heap-based buffer overflow. Opening a specifically crafted OPC UA message could allow an attacker to crash the server and potentially leak data.

EPSS

Процентиль: 33%
0.00128
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2