Um novo conjunto de vulnerabilidades da cadeia de suprimentos foi descoberto afetando o agente Axeda da PTC, afetando vários fornecedores em uma variedade de indústrias, incluindo saúde e finanças. A Axeda oferece uma base escalável para criar e implantar aplicativos de nível empresarial para produtos conectados, tanto com fio quanto sem fio, de acordo com a própria descrição da empresa.
Acesso:7 Vulnerabilidades no Agente Axeda da PTC (CVE-2022-25247)
As sete vulnerabilidades foram chamadas coletivamente de Access:7, três dos quais foram classificados como críticos pela CISA, pois permitem a execução remota de código e controle total do dispositivo. Eles também podem permitir que hackers acessem dados confidenciais ou alterem as configurações de dispositivos expostos.
Quem descobriu o Access:7 falhas? Laboratórios Vedere da Forescout, em parceria com a CyberMDX.
O que é Axeda? A solução foi projetada para que fabricantes de dispositivos acessem e gerenciem remotamente dispositivos conectados. De acordo com o relatório do Forescout, “o agente afetado é mais popular na área da saúde, mas também está presente em outras indústrias, como serviços financeiros e manufatura”.
A lista de alvos potenciais inclui mais de 150 dispositivos que pertencem a pelo menos uma centena de fornecedores. Isso torna o impacto das vulnerabilidades bastante significativo. Além disso, alguns dos dispositivos afetados são imagens médicas e dispositivos de laboratório.
Aqui está a lista das sete vulnerabilidades e seu impacto e descrição:
- CVE-2022-25249 (Vulnerabilidade de divulgação de informações, avaliado 7.5): O agente Axeda xGate.exe permite acesso irrestrito de leitura ao sistema de arquivos por meio de uma passagem de diretório em seu servidor web.
- CVE-2022-25250 (Vulnerabilidade de negação de serviço, avaliado 7.5): O agente Axeda xGate.exe pode ser desligado remotamente por um invasor não autenticado por meio de um comando não documentado.
- CVE-2022-25251 (Execução Remota de Código, avaliado 9.4): O agente Axeda xGate.exe oferece suporte a um conjunto de comandos não autenticados para recuperar informações sobre um dispositivo e modificar a configuração do agente.
- CVE-2022-25246 (Execução Remota de Código, avaliado 9.8): O serviço AxedaDesktopServer.exe usa credenciais codificadas para permitir o controle remoto total de um dispositivo.
- CVE-2022-25248 (divulgação de informação, avaliado 5.3): O serviço ERemoteServer.exe expõe um log de texto de evento ao vivo para invasores não autenticados.
- CVE-2022-25247 (Execução Remota de Código, avaliado 9.8): O serviço ERemoteServer.exe permite acesso total ao sistema de arquivos e execução remota de código.
- CVE-2022-25252 (Negação de serviço, avaliado 7.5): Todos os serviços Axeda que usam xBase39.dll podem travar devido a um estouro de buffer ao processar solicitações.
UMA lista de dispositivos e fornecedores afetados também está disponível, incluindo nomes como AT&T, Abbott, Alcon, BRAÇO, Bayer, Brainlab, Broadcom, Dell, Eurotech, Hitachhttps://sensorstechforum.com/cve-2019-10959-agw-medical/, HP, Medtronic, Philips, e Qualcomm.
UMA relatório técnico também está disponível, incluindo recomendações e mitigações para as partes afetadas.
Ano passado, pesquisadores de segurança Dan Petro e Allan Cecil do Bishop Fox Labs compartilharam suas descobertas sobre uma vulnerabilidade RNG na base da IoT (Internet das Coisas) segurança. A falha crítica residia em geradores de números de hardware (RNGs), afetando 35 bilhões de dispositivos em todo o mundo.