Kritisk sårbarhet i KEPServerEX: Dette må du gjøre
CISA (Cybersecurity & Infrastructure Security Agency) og PTC/Kepware har rapportert om en kritisk sårbarhet i OPC-kommunikasjonsplattformen KEPServerEX. Se alle komponenter som er påvirket, og hvordan du kan redusere risikoen her.
Om sårbarheten
Sårbarheten innebærer en svakhet som gir KEPServerEX lav angrepskompleksitet, og er utnyttbar eksternt. En vellykket utnyttelse av sårbarhetene kan tillate en angriper å krasje enheten eller kjøre ekstern kode.
Heap-based Buffer Overflow CWE-122
Spesialtilpassede OPC UA-meldinger som sendes til serveren kan tillate en angriper å krasje serveren og lekke data.
CVSS 3.1 Score: 9.1 – kritisk
Stack-based Buffer Overflow CWE-121
Spesialtilpassede OPC UA-meldinger som sendes til serveren kan tillate en angriper å krasje serveren og kjøre ekstern kode.
CVSS 3.1 Score: 9.8 – kritisk
Påvirkede produkter
- KEPServerEX 5.20.396.0 – 6.11
- ThingWorx Kepware Server 8.0 – 6.11
- ThingWorx Kepware Edge 1.0 – 1.4
Følgende produkter er påvirket av sårbarhetene som er funnet i Kepware KEPServerEX:
- Kepware KEPServerEX: v6.11 og tidligere
- ThingWorx Kepware Server: v6.11 og tidligere
- ThingWokx Industrial Connectivity: Alle versjoner
- OPC-Aggregator: v6.11 og tidligere
- ThingWorx Kepware Edge: v1.4 og tidligere
Følgende produkter kan ha sårbare komponenter:
- Rockwell Automation KEPServer Enterprise: v6.11 og tidligere
- GE Digital Industrial Gateway Server: v7.611 og tidligere
- Software Toolbox TOP Server: v6.11 og tidligere
Dette må du gjøre
PTC anbefaler å oppdatere til siste versjon av følgende produkter:
- Kepware KEPServerEX bør oppdateres til versjon 6.12 eller nyere
- ThingWorx Kepware Server bør oppdateres til versjon 6.12 eller nyere
- ThingWorx Industrial Connectivity bør oppdateres til ThingWorx Kepware Server versjon 6.12 eller nyere
- OPC-Aggregator bør oppdateres til versjon 6.12 eller nyere
- ThingWorx Kepware Edge bør oppdateres til versjon 1.5 eller nyere
For mer informasjon og instruksjoner om oppgradering av PTC-programvare, se PTC’s security advisory (innlogging kreves).
PTC anbefaler å oppgradere følgende produkter til siste versjon der det er mulig:
- Rockwell Automation KEPServer Enterprise: v.13.01.00 eller nyere
- GE Digital Industrial Gateway Server: v.612 eller nyere
- Software Toolbox TOP Server: v6.12 eller nyere
Brukere av disse produktene bør ta kontakt med leverandør for ytterligere informasjon eller hjelp.
CISA anbefaler tiltak for å minimere risiko for utnyttelse av sårbarhet
Konkret bør du:
- Minimere nettverkseksponering for kontrollsystemenheter og/eller systemer, og sørge for at de ikke er tilgjengelige fra internett.
- Finne kontrollsystemnettverk og eksterne enheter bak brannmurer, og isolere dem fra bedriftsnettverket.
- Når ekstern tilgang er nødvendig, bruk sikre metoder, for eksempel VPN. Pass på VPN kan ha sårbarheter, og bør oppdateres til den nyeste versjonen som er tilgjengelig. VPN er bare like sikker som de tilkoblede enhetene.
Se anbefalte fremgangsmåter for sikkerhet for kontrollsystemer på CISA sin nettside.
Denne informasjonen er hentet fra CISA og PTC:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-242-10
https://www.ptc.com/en/support/article/CS375312
Kontakt oss!
Har du spørsmål om sårbarheten eller trenger hjelp til å oppdatere din KEPServerEX-lisens? Kontakt oss på support@novotek.no eller 33 16 58 00.