聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这两个漏洞是由Incite 团队的Chris Anastasio 和 Steven 在2022年3月晚些时候发现并报告给PTC公司的。当时,这两名研究人员正在参加2022年的ICS主题Pwn2Own大赛,并最终获得8万美元的赏金。
这两个漏洞影响多款产品,包括ThingWorx Edge MicroServer (EMS)、.NET SDK、Kepware KEPServerEX、ThingWorx Kepware Server、ThingWorx Industrial Connectivity 和 ThingWorx Kepware Edge。
PTC公司已发布安全更新,并表示,只有在启动 ThingWorx 接口的情况下,Kepware产品才易受攻击。罗克韦尔自动化有限公司和通用公司如果使用了ThingWorx 接口,则也可能受影响。
美国网络安全和基础设施安全局 (CISA) 在2月23日发布安全公告,将这些漏洞告知组织机构。CISA指出,受影响产品用于全球多个行业中。2月28日,Incite 公司网站为每个漏洞发布了对应的安全公告。除了技术详情外,研究人员还发布了PoC 利用。
CVE-2023-0754和CVE-2023-0755分别是整数溢出和界外写漏洞。远程攻击者可利用这两个漏洞在目标应用的上下文中触发拒绝服务条件或执行任意代码。无需认证即可利用这些漏洞。
研究人员表示,虽然从技术角度而言可实现远程代码执行,但攻击者最有可能利用这两个漏洞执行拒绝服务攻击。然而,在工控系统场景下,拒绝服务攻击通常会造成重大影响,因为可导致关键工业流程遭破坏。
目前尚不清楚这两个漏洞是否可直接从互联网利用。Shodan 搜索ThingWorx 表明,约存在350个实例,但尚不清楚它们是否受影响。
https://www.securityweek.com/critical-vulnerabilities-patched-in-thingworx-kepware-iiot-products/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):PTC修复多款IIoT 产品中的两个严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论