Casa > cibernético Notícias > Falhas no agente Axeda da PTC afetam a medicina, Dispositivos ATM (CVE-2022-25247)
CYBER NEWS

Falhas no agente Axeda da PTC afetam o médico, Dispositivos ATM (CVE-2022-25247)

Falhas no agente Axeda da PTC afetam o médico, Dispositivos ATM (CVE-2022-25247)

Um novo conjunto de vulnerabilidades da cadeia de suprimentos foi descoberto afetando o agente Axeda da PTC, afetando vários fornecedores em uma variedade de indústrias, incluindo saúde e finanças. A Axeda oferece uma base escalável para criar e implantar aplicativos de nível empresarial para produtos conectados, tanto com fio quanto sem fio, de acordo com a própria descrição da empresa.




Acesso:7 Vulnerabilidades no Agente Axeda da PTC (CVE-2022-25247)

As sete vulnerabilidades foram chamadas coletivamente de Access:7, três dos quais foram classificados como críticos pela CISA, pois permitem a execução remota de código e controle total do dispositivo. Eles também podem permitir que hackers acessem dados confidenciais ou alterem as configurações de dispositivos expostos.

Quem descobriu o Access:7 falhas? Laboratórios Vedere da Forescout, em parceria com a CyberMDX.

O que é Axeda? A solução foi projetada para que fabricantes de dispositivos acessem e gerenciem remotamente dispositivos conectados. De acordo com o relatório do Forescout, “o agente afetado é mais popular na área da saúde, mas também está presente em outras indústrias, como serviços financeiros e manufatura”.

A lista de alvos potenciais inclui mais de 150 dispositivos que pertencem a pelo menos uma centena de fornecedores. Isso torna o impacto das vulnerabilidades bastante significativo. Além disso, alguns dos dispositivos afetados são imagens médicas e dispositivos de laboratório.

Aqui está a lista das sete vulnerabilidades e seu impacto e descrição:

  • CVE-2022-25249 (Vulnerabilidade de divulgação de informações, avaliado 7.5): O agente Axeda xGate.exe permite acesso irrestrito de leitura ao sistema de arquivos por meio de uma passagem de diretório em seu servidor web.
  • CVE-2022-25250 (Vulnerabilidade de negação de serviço, avaliado 7.5): O agente Axeda xGate.exe pode ser desligado remotamente por um invasor não autenticado por meio de um comando não documentado.
  • CVE-2022-25251 (Execução Remota de Código, avaliado 9.4): O agente Axeda xGate.exe oferece suporte a um conjunto de comandos não autenticados para recuperar informações sobre um dispositivo e modificar a configuração do agente.
  • CVE-2022-25246 (Execução Remota de Código, avaliado 9.8): O serviço AxedaDesktopServer.exe usa credenciais codificadas para permitir o controle remoto total de um dispositivo.
  • CVE-2022-25248 (divulgação de informação, avaliado 5.3): O serviço ERemoteServer.exe expõe um log de texto de evento ao vivo para invasores não autenticados.
  • CVE-2022-25247 (Execução Remota de Código, avaliado 9.8): O serviço ERemoteServer.exe permite acesso total ao sistema de arquivos e execução remota de código.
  • CVE-2022-25252 (Negação de serviço, avaliado 7.5): Todos os serviços Axeda que usam xBase39.dll podem travar devido a um estouro de buffer ao processar solicitações.

UMA lista de dispositivos e fornecedores afetados também está disponível, incluindo nomes como AT&T, Abbott, Alcon, BRAÇO, Bayer, Brainlab, Broadcom, Dell, Eurotech, Hitachhttps://sensorstechforum.com/cve-2019-10959-agw-medical/, HP, Medtronic, Philips, e Qualcomm.

UMA relatório técnico também está disponível, incluindo recomendações e mitigações para as partes afetadas.

Ano passado, pesquisadores de segurança Dan Petro e Allan Cecil do Bishop Fox Labs compartilharam suas descobertas sobre uma vulnerabilidade RNG na base da IoT (Internet das Coisas) segurança. A falha crítica residia em geradores de números de hardware (RNGs), afetando 35 bilhões de dispositivos em todo o mundo.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo