Erişim olarak toplu olarak izlenen yedi güvenlik açıklarından oluşan bir dizi: 7, PTC'nin Axeda Agent'ta, 100'den fazla satıcıdan 150'den fazla bağlı cihazın uzaktan erişim ve yönetimi için kullanılan bir çözüm bulundu.
Güvenlik sorunlarının üçü, en az 9.4 (kritik) bir ciddiyet skoru aldı ve Axeda Agent'ın savunmasız bir sürümünü çalıştıran aygıtlardaki uzaktan kod yürütülmesi için sömürülebilir.
Parametric Technology Corporation (PTC) tarafından geliştirilen, yerel olarak konuşlandırılmış ajanlar aracılığıyla Axeda platformu, IOT cihazlarından ağdaki telemetri verilerini ve uzaktan servis seçeneği sunar.
Axeda ajanları, çok çeşitli bağlantılı sistemlerde çalışabilir, sağlık endüstrisindeki cihazlar daha yaygın olan, bu da onları tedarik zinciri saldırıları için çekici hedefler yapan daha yaygındır.
Foresgout'un Vedere Labs ve Cybermdx - 1 Şubat'tan bu yana bir forescout firmasında güvenlik araştırmacıları, tüm Axeda Agent versiyonlarının 6.9.3'ten düşük olduğunu buldu.
Acced Access: 7, bu sorunların etkisi, Bilgi Açıklama ve Hizmet Reddi (DOS) 'den uzak kod yürütülmesine kadar değişmektedir.
Axeda platformu, bağlı cihaz üreticileri sağlar. Forescout, "Bir ürün hattı için yapılandırılmış bir ajan kurulumu oluşturmalarını sağlayan" bir geliştirme kiti sağlar.
Bu şekilde, üreticiler telemetri verileri alır ve cihazlar uzaktan hizmet alabilirler. Bir ajan, bulunduğu yere bağlı olarak bir veya daha fazla cihazı temsil edebilir: bir ağ geçidine yerleştirilirse, ağ geçidinin arkasında birden fazla ürün veya varlık hizmet verebilir.
PTC'nin, Thingworx adında farklı, daha esnek bir platform lehine AxeDa'yı aştığını belirtmekte fayda var. Bununla birlikte, Axeda hala çeşitli sektörlerde müşteriler tarafından kullanılıyor.
Anonim müşteri verileri, forescout'un cihazı bulut çözümü aracılığıyla topladığı, AxeDa'yı ağlarında çalışan 2000'den fazla benzersiz aygıtı gösterir.
Bugün bir raporda, forescout tıbbi cihazlarda, daha az şiddetli erişim bile olsa da açıklanmaktadır: 7 güvenlik açıklığı önemli bir etkiye sahip olabilir.
Örneğin, bir görüntüleme veya laboratuvar cihazında CVE-2022-25249'u sömürerek okuma erişimi kazanan bir saldırgan, Forescount verilerine göre (PHI) veya bir hastayla ilgili tanı koyarak sağlık bilgilerini (PHI) veya tanılamayı çalabilir Yüksek değerli bir kurban ise kar için.
Benzer şekilde, CVE-2022-25250 gibi bir hatayı sömürmek, tehditci bir aktör, AxeDa ajanını bir cihaza hedeflenen bir saldırıda kapatabilir, uzaktan servis imkansız hale getirebilir. Bu, sağlık birimine terapiyi keserek veya bir hastayı teşhis etmektedir.
CVE-2022-25246 (Uzaktan Erişim için Hardcoded Kimlik Bilgileri) Gibi Kritik Bir Güvenlik Açığı ile, forescout "VNC bağlantısı için şifrenin, bir satıcı için tüm modellerde veya model ailelerinde aynı olduğunu vurgulamaktadır."
Araştırmacılar, VNC bağlantısının, hastada ciddi sonuçları (örneğin, kötü muamele) sahip olabilecek tıbbi bilgileri değiştirmek için de kullanılabileceğinin altını çizer.
Alternatif olarak, rakipler bu avantajı, gelecekteki saldırılar için ağda onlara kalıcılık veren kötü amaçlı kod bitirmesini sağlayabilir.
Forescout'un Vedere laboratuvarları ve Cybermdx erişimi keşfetti: 7 güvenlik açıklaması ve her iki şirket de sorumlu açıklamaya katıldı.
Bu, çok sayıda cihaz ve satıcıyı içeren tedarik zinciri güvenlik açıklarında olduğu gibi, uzun bir süreçti. Bu durumda, ilk rapordan kamuya açıklamaya 210 gün geçti.
PTC, 10 Ağustos'ta Cybermdx'den bir rapor aldı ve daha sonra, güvenlik açıklarının gerçekçi saldırılarda kaldıracağı gösterilebileceğini göstermek için konsept istikrarını istedi.
2021 Kasım'da, PTC CISA'yı koordineli açıklamada bildirdi. 2022 Ocak'ta PTC, aşağı akış satıcılarını bildirmeye başladı (yalnızca aktif müşteriler).
Asgari riski azaltmak için, forescout şu anda AxeDa'yı kullanan veya kullanan AxeDa'yı kullanan veya mümkün olduğunca çok sayıda satıcı kullanan cihazların bir listesini oluşturdu.
Axeda, tüm erişime hitap etmiştir: 7 güvenlik açıkları ve cihaz üreticileri, düzeltmeleri müşterilere vermelidir, çünkü düzeltme işlemlerini tamamen azaltmanın tek yoludur.
Axeda Agent için en son sürümleri yüklemek mümkün değilse, forescout aşağıdaki azaltma önerisini sağlar:
CISA, ORG'leri aktif olarak sömürülür, Windows Ciddersam Hatası
CWP hataları, Linux sunucularında kök olarak kod yürütülmesine izin verir, şimdi yama
Koyu Ruhlar Sunucular Kritik Hatayı Kullanarak Hackleri Önlemek İçin Alındı
Cisco Hata, uzaktan saldırganlar hata ayıklama modu yoluyla kök ayrıcalıkları verir
CISA: Yama aktif olarak Firefox'u 21 Mart'a kadar sıfır günler
Kaynak: Bleeping Computer