アーティクル - CS399528

PTC Kepware 製品にセキュリティ上の脆弱性が発見される

修正日: 20-Dec-2024   


注記:ここに記載されている情報は、お客様の利便性向上のため機械翻訳ソフトを使用しています。PTCは、ここに記載されている情報の翻訳の正確性について、一切の責任を負いませんので、ご了承ください。英語の原文を参照するには、こちら。この機械翻訳に関する詳細は、こちら。
お知らせいただき、ありがとうございます。この機械翻訳をレビューします。

適用対象

  • Kepware Server (formerly KEPServerEX) 6.0.2107.0 to 6.14
  • ThingWorx Kepware Server (legacy) 6.8 to 6.14
  • ThingWorx Industrial Connectivity 8.0 to 8.5

説明

  • CVSS 3.1 スコア: 6.3 中
  • CVSS 3.1 ベクトル文字列: AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
  • CWE: 制御されていない検索パス要素 CWE-427
  • KEPServerEX のインストーラー アプリケーションは、DLL 検索順序ハイジャックに対して脆弱です。これにより、攻撃者はインストーラーを悪意のある DLL で再パッケージ化し、ユーザーを騙してトロイの木馬化されたソフトウェアをインストールさせる可能性があります。
  • Common Vulnerabilities and Exposures: この脆弱性には CVE-2023-29444 が割り当てられています。
  • 研究者の帰属: Dragos の Sam Hanson がこれらの脆弱性を CISA に報告しました。
  • CVSS 3.1 スコア: 6.3 中
  • CVSS 3.1 ベクトル文字列: AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
  • CWE: 制御されていない検索パス要素 CWE-427
  • KEPServerEX バイナリは、DLL 検索順序ハイジャックに対して脆弱です。ローカルで認証された攻撃者は、特定のディレクトリに悪意のある DLL を埋め込むことで、権限を管理者に昇格させる可能性があります。
  • Common Vulnerabilities and Exposures: この脆弱性には CVE-2023-29445 が割り当てられています。
  • 研究者の帰属: Dragos の Sam Hanson がこれらの脆弱性を CISA に報告しました。
  • CVSS 3.1 スコア: 4.7 中
  • CVSS 3.1 ベクトル文字列: AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N
  • CWE: 不適切な入力検証 CWE-20
  • KEPServerEX は、悪意のあるプロジェクト ファイルによる UNC パス インジェクションに対して脆弱です。ユーザーを騙してプロジェクト ファイルをロードさせ、GUI で特定のボタンをクリックさせることで、攻撃者は Windows ユーザーの NTLMv2 ハッシュを取得し、オフラインで解読することができます。
  • Common Vulnerabilities and Exposures: この脆弱性には CVE-2023-29446 が割り当てられています。
  • 研究者の帰属: Dragos の Sam Hanson がこれらの脆弱性を CISA に報告しました。
  • CVSS 3.1 スコア: 5.7 中
  • CVSS 3.1 ベクトル文字列: AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
  • CWE: 資格情報の保護が不十分 CWE-522
  • KEPServerEX 構成 Web サーバーは、基本認証を使用してユーザー資格情報を保護します。攻撃者は、ARP スプーフィングを介して中間者 (MitM) 攻撃を実行し、Web サーバーのプレーンテキスト資格情報を取得する可能性があります。
  • Common Vulnerabilities and Exposures: この脆弱性には CVE-2023-29447 が割り当てられています。
  • 研究者の帰属: Dragos の Sam Hanson がこれらの脆弱性を CISA に報告しました。
  • PTC は、これらの脆弱性が悪用された、または悪用されているという兆候はなく、そのことも認識していないことに注意してください。

最新バージョンはこちらを参照ください CS399528