MĂșltiples vulnerabilidades en PTC Axeda agent y Axeda Desktop Server

Fecha de publicaciĂłn: 09/03/2022

Importancia:
CrĂ­tica

Recursos afectados:

  • Axeda agent, todas las versiones;
  • Axeda Desktop Server para Windows, todas las versiones;
  • Philips:
    • Capsule Support Access Tool,
    • Respilink.

DescripciĂłn:

Yuval Shoshani y Elad Luz, de CyberMDX y Vedere Labs, han reportado 7 vulnerabilidades a PTC, 3 de severidad crĂ­tica, 3 altas y una media, que podrĂ­an permitir a un atacante obtener acceso completo al sistema, ejecuciĂłn remota de cĂłdigo, lectura/cambio de configuraciĂłn, acceso de lectura al sistema de archivos, acceso a informaciĂłn de registro o la denegaciĂłn de servicio.

SoluciĂłn:

PTC recomienda:

  • actualizar a la versiĂłn 6.9.2 build 1049 o 6.9.3 build 1051 del agente Axeda cuando ejecute versiones anteriores del mismo;
  • configurar el agente Axeda y el Axeda Desktop Server (ADS) para que sĂłlo escuchen en la interfaz del host local 127.0.0.1. Consultar el artĂ­culo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn;
  • proporcionar una contraseña Ășnica en el archivo AxedaDesktop.ini para cada unidad;
  • nunca utilizar ERemoteServer en producciĂłn;
  • asegurarse de eliminar el archivo ERemoteServer del dispositivo anfitriĂłn;
  • eliminar el archivo de instalaciĂłn, por ejemplo Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi;
  • cuando se ejecute en Windows o Linux, sĂłlo permitir las conexiones a ERemoteServer desde hosts de confianza y bloquear todas las demĂĄs;
  • cuando se ejecute el sistema operativo Windows, configurar las comunicaciones Localhost (127.0.0.1) entre ERemoteServer y Axeda Builder. Consultar el artĂ­culo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn;
  • configurar el agente de Axeda para la informaciĂłn de autenticaciĂłn requerida para iniciar sesiĂłn en la Utilidad de Despliegue de Axeda. Consulte el artĂ­culo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn.

PTC recomienda actualizar el Axeda Desktop Server (ADS) a la versiĂłn 6.9 build 215.

La configuraciĂłn loopback-only sĂłlo estĂĄ disponible en la versiĂłn 6.9.1 y superiores.

En los siguientes enlaces puede obtenerse mĂĄs informaciĂłn sobre los productos dependientes del agente Axeda y el servidor de escritorio Axeda afectados:

Detalle:

  • El uso de contraseñas embebidas en la instalaciĂłn de UltraVNC podrĂ­a permitir a un atacante remoto obtener el control completo del sistema operativo anfitriĂłn. Se ha asignado el identificador CVE-2022-25246 para esta vulnerabilidad.
  • La falta de autenticaciĂłn en una funciĂłn crĂ­tica podrĂ­a permitir a un atacante remoto, no autenticado, obtener acceso completo al sistema de archivos y la ejecuciĂłn remota de cĂłdigo, mediante el envĂ­o de comandos a un puerto especĂ­fico sin autenticaciĂłn. Se ha asignado el identificador CVE-2022-25247 para esta vulnerabilidad.
  • La falta de autenticaciĂłn en una funciĂłn crĂ­tica podrĂ­a permitir a un atacante remoto, no autenticado, leer y modificar la configuraciĂłn de los productos afectados, mediante el envĂ­o de mensajes XML especialmente diseñados a un puerto especĂ­fico. Se ha asignado el identificador CVE-2022-25251 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-25249, CVE-2022-25250 y CVE-2022-25252.
  • Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2022-25248.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, IoT, Sanidad, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.