大数跨境
0
0

PTC修复多款IIoT 产品中的两个严重漏洞

PTC修复多款IIoT 产品中的两个严重漏洞 代码卫士
2023-03-02
1
导读:这些漏洞可用于拒绝服务 (DoS) 和远程代码执行攻击中。

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



PTC 生产的多款工业物联网 (IIoT) 产品受两个严重漏洞(CVE-2023-0754和CVE-2023-0755)影响,这些漏洞可用于拒绝服务 (DoS) 和远程代码执行攻击中。


这两个漏洞是由Incite 团队的Chris Anastasio 和 Steven 在2022年3月晚些时候发现并报告给PTC公司的。当时,这两名研究人员正在参加2022年的ICS主题Pwn2Own大赛,并最终获得8万美元的赏金。

这两个漏洞影响多款产品,包括ThingWorx Edge MicroServer (EMS)、.NET SDK、Kepware KEPServerEX、ThingWorx Kepware Server、ThingWorx Industrial Connectivity 和 ThingWorx Kepware Edge。

PTC公司已发布安全更新,并表示,只有在启动 ThingWorx 接口的情况下,Kepware产品才易受攻击。罗克韦尔自动化有限公司和通用公司如果使用了ThingWorx 接口,则也可能受影响。

美国网络安全和基础设施安全局 (CISA) 在2月23日发布安全公告,将这些漏洞告知组织机构。CISA指出,受影响产品用于全球多个行业中。2月28日,Incite 公司网站为每个漏洞发布了对应的安全公告。除了技术详情外,研究人员还发布了PoC 利用。

CVE-2023-0754和CVE-2023-0755分别是整数溢出和界外写漏洞。远程攻击者可利用这两个漏洞在目标应用的上下文中触发拒绝服务条件或执行任意代码。无需认证即可利用这些漏洞。

研究人员表示,虽然从技术角度而言可实现远程代码执行,但攻击者最有可能利用这两个漏洞执行拒绝服务攻击。然而,在工控系统场景下,拒绝服务攻击通常会造成重大影响,因为可导致关键工业流程遭破坏。

目前尚不清楚这两个漏洞是否可直接从互联网利用。Shodan 搜索ThingWorx 表明,约存在350个实例,但尚不清楚它们是否受影响。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

无线IIoT设备中存在38个漏洞,关键基础设施面临风险

Moxa IIoT 产品有缺陷 导致 ICS 易受远程攻击

工业互联网巨头 GE Digital 修复SCADA 软件中的两个高危漏洞

谈谈工业互联网时代的网络安全



原文链接

https://www.securityweek.com/critical-vulnerabilities-patched-in-thingworx-kepware-iiot-products/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k