Informasjon

Kritisk sårbarhet i KEPServerEX: Dette må du gjøre

CISA (Cybersecurity & Infrastructure Security Agency) og PTC/Kepware har rapportert om en kritisk sårbarhet i OPC-kommunikasjonsplattformen KEPServerEX. Se alle komponenter som er påvirket, og hvordan du kan redusere risikoen her. 

Om sårbarheten

Sårbarheten innebærer en svakhet som gir KEPServerEX lav angrepskompleksitet, og er utnyttbar eksternt. En vellykket utnyttelse av sårbarhetene kan tillate en angriper å krasje enheten eller kjøre ekstern kode.

Heap-based Buffer Overflow CWE-122

Spesialtilpassede OPC UA-meldinger som sendes til serveren kan tillate en angriper å krasje serveren og lekke data.

CVSS 3.1 Score: 9.1 – kritisk

Stack-based Buffer Overflow CWE-121

Spesialtilpassede OPC UA-meldinger som sendes til serveren kan tillate en angriper å krasje serveren og kjøre ekstern kode. 

CVSS 3.1 Score: 9.8 – kritisk

Påvirkede produkter

  • KEPServerEX 5.20.396.0 – 6.11
  • ThingWorx Kepware Server 8.0 – 6.11
  • ThingWorx Kepware Edge 1.0 – 1.4

Følgende produkter er påvirket av sårbarhetene som er funnet i Kepware KEPServerEX: 

  • Kepware KEPServerEX: v6.11 og tidligere
  • ThingWorx Kepware Server: v6.11 og tidligere
  • ThingWokx Industrial Connectivity: Alle versjoner
  • OPC-Aggregator: v6.11 og tidligere
  • ThingWorx Kepware Edge: v1.4 og tidligere

Følgende produkter kan ha sårbare komponenter:

  • Rockwell Automation KEPServer Enterprise: v6.11 og tidligere
  • GE Digital Industrial Gateway Server: v7.611 og tidligere
  • Software Toolbox TOP Server: v6.11 og tidligere

Dette må du gjøre

PTC anbefaler å oppdatere til siste versjon av følgende produkter:

  • Kepware KEPServerEX bør oppdateres til versjon 6.12 eller nyere
  • ThingWorx Kepware Server bør oppdateres til versjon 6.12 eller nyere
  • ThingWorx Industrial Connectivity bør oppdateres til ThingWorx Kepware Server versjon 6.12 eller nyere
  • OPC-Aggregator bør oppdateres til versjon 6.12 eller nyere
  • ThingWorx Kepware Edge bør oppdateres til versjon 1.5 eller nyere

For mer informasjon og instruksjoner om oppgradering av PTC-programvare, se PTC’s security advisory (innlogging kreves).

PTC anbefaler å oppgradere følgende produkter til siste versjon der det er mulig:

  • Rockwell Automation KEPServer Enterprise: v.13.01.00 eller nyere
  • GE Digital Industrial Gateway Server: v.612 eller nyere
  • Software Toolbox TOP Server: v6.12 eller nyere

Brukere av disse produktene bør ta kontakt med leverandør for ytterligere informasjon eller hjelp.

CISA anbefaler tiltak for å minimere risiko for utnyttelse av sårbarhet

Konkret bør du: 

  • Minimere nettverkseksponering for kontrollsystemenheter og/eller systemer, og sørge for at de ikke er tilgjengelige fra internett. 
  • Finne kontrollsystemnettverk og eksterne enheter bak brannmurer, og isolere dem fra bedriftsnettverket.
  • Når ekstern tilgang er nødvendig, bruk sikre metoder, for eksempel VPN. Pass på VPN kan ha sårbarheter, og bør oppdateres til den nyeste versjonen som er tilgjengelig. VPN er bare like sikker som de tilkoblede enhetene.

Se anbefalte fremgangsmåter for sikkerhet for kontrollsystemer på CISA sin nettside.

Kontakt oss!

Har du spørsmål om sårbarheten eller trenger hjelp til å oppdatere din KEPServerEX-lisens? Kontakt oss på support@novotek.no eller 33 16 58 00.

Flere nyheter