Fecha de publicaciĂłn: 09/03/2022
Importancia:
CrĂtica
Recursos afectados:
- Axeda agent, todas las versiones;
- Axeda Desktop Server para Windows, todas las versiones;
- Philips:
- Capsule Support Access Tool,
- Respilink.
DescripciĂłn:
Yuval Shoshani y Elad Luz, de CyberMDX y Vedere Labs, han reportado 7 vulnerabilidades a PTC, 3 de severidad crĂtica, 3 altas y una media, que podrĂan permitir a un atacante obtener acceso completo al sistema, ejecuciĂłn remota de cĂłdigo, lectura/cambio de configuraciĂłn, acceso de lectura al sistema de archivos, acceso a informaciĂłn de registro o la denegaciĂłn de servicio.
SoluciĂłn:
PTC recomienda:
- actualizar a la versiĂłn 6.9.2 build 1049 o 6.9.3 build 1051 del agente Axeda cuando ejecute versiones anteriores del mismo;
- configurar el agente Axeda y el Axeda Desktop Server (ADS) para que sĂłlo escuchen en la interfaz del host local 127.0.0.1. Consultar el artĂculo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn;
- proporcionar una contraseña Ășnica en el archivo AxedaDesktop.ini para cada unidad;
- nunca utilizar ERemoteServer en producciĂłn;
- asegurarse de eliminar el archivo ERemoteServer del dispositivo anfitriĂłn;
- eliminar el archivo de instalaciĂłn, por ejemplo Gateway_vs2017-en-us-x64-pc-winnt-vc14-6.9.3-1051.msi;
- cuando se ejecute en Windows o Linux, sĂłlo permitir las conexiones a ERemoteServer desde hosts de confianza y bloquear todas las demĂĄs;
- cuando se ejecute el sistema operativo Windows, configurar las comunicaciones Localhost (127.0.0.1) entre ERemoteServer y Axeda Builder. Consultar el artĂculo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn;
- configurar el agente de Axeda para la informaciĂłn de autenticaciĂłn requerida para iniciar sesiĂłn en la Utilidad de Despliegue de Axeda. Consulte el artĂculo de conocimiento de PTC CS360255 para mĂĄs informaciĂłn.
PTC recomienda actualizar el Axeda Desktop Server (ADS) a la versiĂłn 6.9 build 215.
La configuraciĂłn loopback-only sĂłlo estĂĄ disponible en la versiĂłn 6.9.1 y superiores.
En los siguientes enlaces puede obtenerse mĂĄs informaciĂłn sobre los productos dependientes del agente Axeda y el servidor de escritorio Axeda afectados:
Detalle:
- El uso de contraseñas embebidas en la instalaciĂłn de UltraVNC podrĂa permitir a un atacante remoto obtener el control completo del sistema operativo anfitriĂłn. Se ha asignado el identificador CVE-2022-25246 para esta vulnerabilidad.
- La falta de autenticaciĂłn en una funciĂłn crĂtica podrĂa permitir a un atacante remoto, no autenticado, obtener acceso completo al sistema de archivos y la ejecuciĂłn remota de cĂłdigo, mediante el envĂo de comandos a un puerto especĂfico sin autenticaciĂłn. Se ha asignado el identificador CVE-2022-25247 para esta vulnerabilidad.
- La falta de autenticaciĂłn en una funciĂłn crĂtica podrĂa permitir a un atacante remoto, no autenticado, leer y modificar la configuraciĂłn de los productos afectados, mediante el envĂo de mensajes XML especialmente diseñados a un puerto especĂfico. Se ha asignado el identificador CVE-2022-25251 para esta vulnerabilidad.
- Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-25249, CVE-2022-25250 y CVE-2022-25252.
- Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2022-25248.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, IoT, Sanidad, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.