PTCのAxedaエージェントに影響を与えるサプライチェーンの脆弱性の新しいセットが発見されました, さまざまな業界のさまざまなベンダーに影響を与える, ヘルスケアと金融を含む. Axedaは、接続された製品向けのエンタープライズグレードのアプリケーションを構築および展開するためのスケーラブルな基盤を提供します, 有線と無線の両方, 会社自身の説明によると.
アクセス:7 PTCのAxedaAgentの脆弱性 (CVE-2022-25247)
7つの脆弱性はまとめてAccessと呼ばれています:7, そのうちの3つはCISAによってクリティカルと評価されています, リモートコード実行と完全なデバイステイクオーバーが可能になるため. また、ハッカーが機密データにアクセスしたり、公開されたデバイスの構成を変更したりできるようにする可能性もあります。.
アクセスを発見したのは誰ですか:7 欠陥? ForescoutのVedereLabs, CyberMDXとの提携.
Axedaとは? このソリューションは、デバイスメーカーが接続されたデバイスにリモートアクセスして管理できるように設計されています. Forescoutの記事によると, 「影響を受けるエージェントはヘルスケアで最も人気がありますが、他の業界にも存在します, 金融サービスや製造業など。」
潜在的なターゲットのリストには、 150 少なくとも100のベンダーに属するデバイス. これにより、脆弱性の影響は非常に大きくなります. さらに, 影響を受けるデバイスの一部は 医療画像処理 および実験装置.
これが7つの脆弱性とその影響と説明のリストです:
- CVE-2022-25249 (情報開示の脆弱性, 評価 7.5): Axeda xGate.exeエージェントは、Webサーバー上のディレクトリトラバーサルを介した無制限のファイルシステム読み取りアクセスを可能にします.
- CVE-2022-25250 (サービス拒否の脆弱性, 評価 7.5): Axeda xGate.exeエージェントは、文書化されていないコマンドを介して、認証されていない攻撃者によってリモートでシャットダウンされる可能性があります.
- CVE-2022-25251 (リモートコード実行, 評価 9.4): Axeda xGate.exeエージェントは、認証されていない一連のコマンドをサポートして、デバイスに関する情報を取得し、エージェントの構成を変更します。.
- CVE-2022-25246 (リモートコード実行, 評価 9.8): AxedaDesktopServer.exeサービスは、ハードコードされた資格情報を使用して、デバイスの完全なリモート制御を有効にします.
- CVE-2022-25248 (情報開示, 評価 5.3): ERemoteServer.exeサービスは、認証されていない攻撃者にライブイベントテキストログを公開します.
- CVE-2022-25247 (リモートコード実行, 評価 9.8): ERemoteServer.exeサービスは、完全なファイルシステムアクセスとリモートコード実行を可能にします.
- CVE-2022-25252 (サービス拒否, 評価 7.5): xBase39.dllを使用するすべてのAxedaサービスは、リクエストの処理時にバッファオーバーフローが原因でクラッシュする可能性があります.
A 影響を受けるデバイスとベンダーのリスト も利用可能です, ATなどの名前を含む&T, アボット, アルコン, 腕, バイエル, Brainlab, Broadcom, デル, ユーロテック, Hitachhttps://Sensorstechforum.com/cve-2019-10959-agw-medical/, HP, メドトロニック, フィリップス, およびQualcomm.
A テクニカルレポート も利用可能です, 影響を受ける当事者に対する推奨事項と緩和策を含む.
去年, Bishop FoxLabsのセキュリティ研究者であるDanPetroとAllanCecilは、 IoTの基盤におけるRNGの脆弱性 (モノのインターネット) 安全. 重大な欠陥は、ハードウェア番号ジェネレーターにありました (RNG), 影響 35 世界中で10億台のデバイス.