技术文章 - CS334963

KEPServerEX 和 ThingWorx Kepware Server 中的 PTC 漏洞

已修改: 06-Jan-2023   


注意:本文已使用机器翻译软件翻译,以方便非英语客户阅读。但翻译内容可能包含语法错误或不准确之处。请注意, PTC对本文所含信息的翻译准确性及使用后果不承担任何责任。请在 此处 查看本文的英文原始版本以便参考。有关机器翻译的更多详情,请单击 此处
感谢您告诉我们。我们将尽快审阅此译文。

适用于

  • Kepware Server (formerly KEPServerEX) 6.0.2107.0 to 6.9
  • ThingWorx Kepware Server (legacy) 6.8 to 6.9
  • ThingWorx Kepware Edge (legacy) 1.0 to 1.1
  • An ICS advisory has been published regarding the vulnerability by CISA

说明

  • PTC 已意识到Kepware OPC UA服务器接口中的漏洞
    • KEPServerEX
      • 适用于版本v6.0.xxv6.9.xx
    • ThingWorx Kepware 服务器
      • 适用于版本6.8.xx; 6.9.xx
    • ThingWorx Industrial Connectivity (已弃用,已替换为ThingWorx Kepware Server
      • 适用于所有版本
    • ThingWorx Kepware 边缘
      • 适用于版本1.0、1.1
      • OPC聚合器
        • 适用于 build 6.9.584.0之前的所有版本
    • 如果恶意行为者获得对客户ThingWorx Kepware应用程序的访问权限并成功执行攻击,客户可能会遇到ThingWorx Kepware产品崩溃的情况。
      • 以下是可能的影响范围:
        • 失去配置应用程序的能力
        • 数据丢失
        • 数据采集​​丢失
        • 系统失控
    • 工业控制系统可能会继续运行,系统应该设计成故障安全
      • 如果不是,则可能需要针对特定​​系统采取适当的措施以安全地继续或关闭系统
    • 已关闭 OPC UA 接口的客户不易受到攻击。需要注意的是,这个界面在安装后默认是开启的。要禁用接口,请按照CS336588中的步骤操作
    这是文章 334963 的 PDF 版本,可能已过期。最新版本 CS334963