Se ha descubierto un nuevo conjunto de vulnerabilidades en la cadena de suministro que afectan al agente Axeda de PTC, afectando a varios proveedores en una variedad de industrias, incluyendo asistencia sanitaria y financiera. Axeda ofrece una base escalable para crear e implementar aplicaciones de nivel empresarial para productos conectados, tanto alámbrico como inalámbrico, según la propia descripción de la empresa.
Acceso:7 Vulnerabilidades en Axeda Agent de PTC (CVE-2022-25247)
Las siete vulnerabilidades se han llamado colectivamente Acceso:7, tres de los cuales han sido calificados como críticos por CISA, ya que permiten la ejecución remota de código y la adquisición completa del dispositivo. También podrían permitir que los piratas informáticos accedan a datos confidenciales o cambien las configuraciones de los dispositivos expuestos..
Quién descubrió el Acceso:7 defectos? Laboratorios Vedere de Forescout, en asociación con CyberMDX.
¿Qué es Axeda?? La solución está diseñada para que los fabricantes de dispositivos accedan y administren de forma remota los dispositivos conectados.. Según el informe del Forescout, “El agente afectado es más popular en el cuidado de la salud, pero también está presente en otras industrias., como servicios financieros y manufactura”.
La lista de objetivos potenciales incluye más de 150 dispositivos que pertenecen a al menos cien proveedores. Esto hace que el impacto de las vulnerabilidades sea bastante significativo.. Por otra parte, algunos de los dispositivos afectados son imagenes medicas y dispositivos de laboratorio.
Aquí está la lista de las siete vulnerabilidades y su impacto y descripción:
- CVE-2022-25249 (Vulnerabilidad de divulgación de información, Calificación 7.5): El agente Axeda xGate.exe permite el acceso de lectura del sistema de archivos sin restricciones a través de un recorrido de directorio en su servidor web.
- CVE-2022-25250 (Vulnerabilidad de denegación de servicio, Calificación 7.5): El agente Axeda xGate.exe puede ser apagado de forma remota por un atacante no autenticado a través de un comando no documentado.
- CVE-2022-25251 (Ejecución remota de código, Calificación 9.4): El agente Axeda xGate.exe admite un conjunto de comandos no autenticados para recuperar información sobre un dispositivo y modificar la configuración del agente..
- CVE-2022-25246 (Ejecución remota de código, Calificación 9.8): El servicio AxedaDesktopServer.exe utiliza credenciales codificadas para permitir el control remoto completo de un dispositivo.
- CVE-2022-25248 (divulgación de información, Calificación 5.3): El servicio ERemoteServer.exe expone un registro de texto de eventos en vivo a atacantes no autenticados.
- CVE-2022-25247 (Ejecución remota de código, Calificación 9.8): El servicio ERemoteServer.exe permite el acceso completo al sistema de archivos y la ejecución remota de código.
- CVE-2022-25252 (Negación de servicio, Calificación 7.5): Todos los servicios de Axeda que usan xBase39.dll pueden bloquearse debido a un desbordamiento de búfer al procesar solicitudes.
La lista de dispositivos y proveedores afectados También está disponible, incluyendo nombres como AT&T, abad, Alcón, BRAZO, Bayer, laboratorio cerebral, Broadcom, Dell, Eurotech, Enganchehttps://sensorstechforum.com/cve-2019-10959-agw-medical/, HP, Medtronic, Philips, y Qualcomm.
La reporte técnico También está disponible, incluyendo recomendaciones y mitigaciones para las partes afectadas.
El año pasado, Los investigadores de seguridad Dan Petro y Allan Cecil de Bishop Fox Labs compartieron sus hallazgos con respecto a una vulnerabilidad RNG en la base de IoT (Internet de las Cosas) seguridad. La falla crítica residía en los generadores de números de hardware. (RNG), afectando 35 mil millones de dispositivos en todo el mundo.