Artikel - CS363561

Sicherheitslücken im Axeda-Agenten und Axeda-Desktop-Server identifiziert

Geändert: 09-Apr-2025   


Hinweis: Dieser Artikel wurde mit Hilfe maschineller Übersetzungssoftware übersetzt, um Ihnen die Arbeit zu erleichtern. Bitte beachten Sie, dass PTC keine Gewähr für die Zuverlässigkeit oder Lesbarkeit des Inhalts der Übersetzung übernimmt. Klicken Sie hier, um die englische Originalversion des Artikels zu lesen. Weitere Informationen zur maschinellen Übersetzung finden Sie hier.
Vielen Dank für den Hinweis. Wir werden die Übersetzung so bald wie möglich überprüfen.

Betrifft

  • Axeda - Connectivity 6.9.4
  • All versions of Axeda agent
  • All versions of Axeda Desktop Server for Windows 

Beschreibung

CISA ICS-Hinweis (ICSA-22-067-01)
https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01
  • AxedaDesktopServer.exe
    • CVE-2022-25246
      • CVE-Beschreibung: Das betroffene Produkt verwendet fest codierte Anmeldeinformationen für die UltraVNC-Installation. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem authentifizierten Remote-Angreifer die vollständige Fernsteuerung des Host-Betriebssystems ermöglichen.
      • CWE-798: Verwendung fest codierter Anmeldeinformationen
      • CVSS 3.1-Score: 9,8 (Kritisch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CVE-2022-25250
      • CVE-Beschreibung: Beim Verbinden mit einem bestimmten Port kann ein Angreifer über den Axeda-Agenten (alle Versionen) und den Axeda Desktop Server für Windows (alle Versionen) einen bestimmten Befehl ohne Authentifizierung an einen bestimmten Port senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Remote-Angreifer ermöglichen, einen bestimmten Dienst zu deaktivieren.
      • CVSS 3.1-Score: 7,5 (hoch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • ERemoteServer
    • Systemzugriff
      • CVE-2022-25247
      • CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, bestimmte Befehle ohne Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Angreifer vollen Dateisystemzugriff und die Ausführung von Remotecode ermöglichen.
      • CWE-306: Fehlende Authentifizierung für kritische Funktion
      • CVSS 3.1-Score: 9,8 (Kritisch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Ereignistextprotokoll
      • CVE-2022-25248
      • CVE-Beschreibung: Beim Verbinden mit einem bestimmten Port stellt das betroffene Produkt das Ereignisprotokoll des jeweiligen Dienstes bereit.
      • CWE-200: Offenlegung vertraulicher Informationen gegenüber einem nicht autorisierten Akteur
      • CVSS 3.1-Score: 5,3 (mittel)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
  • xGate und EKernel
    • Directory Traversal (gilt nicht für Axeda Agent 6.9.2 und 6.9.3)
      • CVE-2022-25249
      • CVE-Beschreibung: Das betroffene Produkt (mit Ausnahme von Axeda Agent v6.9.2 und v6.9.3) ist anfällig für Directory Traversal, was einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, über einen Webserver Lesezugriff auf das Dateisystem zu erhalten.
      • CWE-22: Unzulässige Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis („Path Traversal“)
      • CVSS 3.1-Score: 7,5 (hoch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
    • xGate und EKernel herunterfahren
      • CVE-2022-25250
      • CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, einen bestimmten Befehl ohne Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen bestimmten Dienst zu deaktivieren .
      • CWE-306: Fehlende Authentifizierung für kritische Funktion
      • CVSS 3.1-Score: 7,5 (hoch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • Lesen und Ändern der Agentenkonfiguration
      • CVE-2022-25251
      • CVE-Beschreibung: Das betroffene Produkt könnte es einem Angreifer ermöglichen, bestimmte XML-Nachrichten ohne ordnungsgemäße Authentifizierung an einen bestimmten Port zu senden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, die Konfiguration des betroffenen Produkts zu lesen und zu ändern.
      • CWE-306: Fehlende Authentifizierung für kritische Funktion
      • CVSS 3.1-Score: 9,8 (Kritisch)
      • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • Bibliotheksmodul - xBase39
    • CVE-2022-25252
    • CVE-Beschreibung: Das betroffene Produkt löst beim Empfang bestimmter Eingaben eine Ausnahme aus. Dienste, die diese Funktion verwenden, verarbeiten die Ausnahme nicht. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem nicht authentifizierten Remote-Angreifer ermöglichen, das betroffene Produkt zum Absturz zu bringen.
    • CWE-703: Unsachgemäße Überprüfung oder Handhabung außergewöhnlicher Bedingungen
    • CVSS 3.1-Score: 7,5 (hoch)
    • CVSS 3.1-Vektorzeichenfolge: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Beachten Sie, dass PTC weder Hinweise darauf hat noch Kenntnis davon erlangt hat, dass eine dieser Sicherheitslücken ausgenutzt wurde oder wird.
Diese PDF-Version von Artikel 363561 ist möglicherweise veraltet. Aktuelle Version CS363561