Es wurde eine Reihe neuer Sicherheitslücken in der Lieferkette entdeckt, die den Axeda-Agenten von PTC betreffen, verschiedene Anbieter in einer Reihe von Branchen betreffen, einschließlich Gesundheitswesen und Finanzen. Axeda bietet eine skalierbare Grundlage zum Erstellen und Bereitstellen von Unternehmensanwendungen für vernetzte Produkte, sowohl kabelgebunden als auch drahtlos, nach eigenen Angaben des Unternehmens.
Zugriff:7 Schwachstellen im Axeda Agent von PTC (CVE-2022-25247)
Die sieben Sicherheitslücken wurden zusammen als Access bezeichnet:7, drei davon wurden von CISA als kritisch eingestuft, da sie die Ausführung von Code aus der Ferne und die vollständige Geräteübernahme ermöglichen. Sie könnten Hackern auch den Zugriff auf vertrauliche Daten ermöglichen oder die Konfiguration von exponierten Geräten ändern.
Wer entdeckte den Zugang:7 Mängel? Vedere Labs von Forescout, in Partnerschaft mit CyberMDX.
Was ist Axeda? Die Lösung wurde für Gerätehersteller entwickelt, um per Fernzugriff auf verbundene Geräte zuzugreifen und diese zu verwalten. Laut dem Bericht des Forescout, „Der betroffene Wirkstoff ist am beliebtesten im Gesundheitswesen, ist aber auch in anderen Branchen präsent, wie Finanzdienstleistungen und Fertigung.“
Die Liste der potenziellen Ziele umfasst mehr als 150 Geräte, die mindestens hundert Anbietern gehören. Dies macht die Auswirkungen der Schwachstellen ziemlich erheblich. Zudem, Einige der betroffenen Geräte sind medizinische Bildgebung und Laborgeräte.
Hier ist die Liste der sieben Schwachstellen und ihre Auswirkungen und Beschreibung:
- CVE-2022-25249 (Offenlegung von Informationen Sicherheitslücke, bewertet 7.5): Der Axeda xGate.exe-Agent ermöglicht uneingeschränkten Lesezugriff auf das Dateisystem über eine Verzeichnisdurchquerung auf seinem Webserver.
- CVE-2022-25250 (Denial-of-Service-Schwachstelle, bewertet 7.5): Der Agent Axeda xGate.exe kann von einem nicht authentifizierten Angreifer über einen nicht dokumentierten Befehl aus der Ferne heruntergefahren werden.
- CVE-2022-25251 (Remotecodeausführung, bewertet 9.4): Der Axeda xGate.exe-Agent unterstützt eine Reihe von nicht authentifizierten Befehlen, um Informationen über ein Gerät abzurufen und die Konfiguration des Agenten zu ändern.
- CVE-2022-25246 (Remotecodeausführung, bewertet 9.8): Der AxedaDesktopServer.exe-Dienst verwendet hartcodierte Anmeldeinformationen, um die vollständige Fernsteuerung eines Geräts zu ermöglichen.
- CVE-2022-25248 (Offenlegung von Informationen, bewertet 5.3): Der Dienst ERemoteServer.exe macht ein Live-Ereignistextprotokoll für nicht authentifizierte Angreifer verfügbar.
- CVE-2022-25247 (Remotecodeausführung, bewertet 9.8): Der Dienst ERemoteServer.exe ermöglicht den vollständigen Zugriff auf das Dateisystem und die Remotecodeausführung.
- CVE-2022-25252 (Denial of Service, bewertet 7.5): Alle Axeda-Dienste, die xBase39.dll verwenden, können aufgrund eines Pufferüberlaufs bei der Verarbeitung von Anfragen abstürzen.
A Liste der betroffenen Geräte und Anbieter ist ebenfalls verfügbar, einschließlich Namen wie AT&T, Abt, Alcon, ARM, Bayer, Brainlab, Broadcom, Dell, Eurotech, Hitachhttps://sensortechforum.com/cve-2019-10959-agw-medical/, HP, Medtronic, Philips, und Qualcomm.
A technischer Bericht ist ebenfalls verfügbar, einschließlich Empfehlungen und Abhilfemaßnahmen für betroffene Parteien.
Letztes Jahr, Die Sicherheitsforscher Dan Petro und Allan Cecil von Bishop Fox Labs teilten ihre Ergebnisse bezüglich eine RNG-Schwachstelle in der Grundlage des IoT (Internet der Dinge) Sicherheit. Der kritische Fehler lag in Hardware-Nummerngeneratoren (RNGs), beeinflussen 35 Milliarden Geräte weltweit.