Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-09020

Опубликовано: 17 дек. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость программного обеспечения OPC-серверов Kepware KEPServerEX, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

PTC
Сообщество свободного программного обеспечения
Rockwell Automation Inc.
General Electric Company

Наименование ПО

Kepware KEPServerEX
Theme Park Ticketing System
OPC-Aggregator
KEPServer Enterprise
Digital Industrial Gateway Server

Версия ПО

от 6.6 до 6.6.362.0 (Kepware KEPServerEX)
от 6.7 до 6.7.1067.0 (Kepware KEPServerEX)
от 6.8 до 6.8.838.0 (Kepware KEPServerEX)
от 6.9 до 6.9.584.0 (Kepware KEPServerEX)
от 8.4 до 8.4 (6.6.362.0) (Theme Park Ticketing System)
от 8.5 до 8.5 (6.7.1068.0) (Theme Park Ticketing System)
от 6.9 до 6.9.584.0 (OPC-Aggregator)
от 6.6 до 6.6.550.0 (KEPServer Enterprise)
от 6.9 до 6.9.584.0 (KEPServer Enterprise)
от 7.68.804 до 7.68.839.0 (Digital Industrial Gateway Server)
от 7.66 до 7.68.839.0 (Digital Industrial Gateway Server)

Тип ПО

Средство АСУ ТП
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- сегментирование сети для ограничения доступа к промышленному сегменту;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://us-cert.cisa.gov/ics/advisories/icsa-20-352-02

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00128
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
около 5 лет назад

KEPServerEX v6.0 to v6.9, ThingWorx Kepware Server v6.8 and v6.9, ThingWorx Industrial Connectivity (all versions), OPC-Aggregator (all versions), Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server v7.68.804 and v7.66, and Software Toolbox TOP Server all 6.x versions, are vulnerable to a heap-based buffer overflow. Opening a specifically crafted OPC UA message could allow an attacker to crash the server and potentially leak data.

github
больше 3 лет назад

KEPServerEX v6.0 to v6.9, ThingWorx Kepware Server v6.8 and v6.9, ThingWorx Industrial Connectivity (all versions), OPC-Aggregator (all versions), Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server v7.68.804 and v7.66, and Software Toolbox TOP Server all 6.x versions, are vulnerable to a heap-based buffer overflow. Opening a specifically crafted OPC UA message could allow an attacker to crash the server and potentially leak data.

EPSS

Процентиль: 33%
0.00128
Низкий

7.5 High

CVSS3

7.8 High

CVSS2