Refresh

This website becolve.com/blog/vulnerabilidades-kepserverex/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Seleccionar página

Vulnerabilidades KEPserverEX

KEPserverEX ha anunciado vulnerabilidades en algunos de sus productos que provocarían un desbordamiento de búfer basado en HEAP CWE-22 (CVE-2023-5908) y la validación incorrecta de certificado con ...

Content Manager

KEPserverEX ha anunciado vulnerabilidades en algunos de sus productos que provocarían un desbordamiento de búfer basado en HEAP CWE-22 (CVE-2023-5908) y la validación incorrecta de certificado con desajuste de Host CWE-297 (CVE-2023-5909).
De ser explotadas con éxito, los atacantes podrían obtener ejecución de código a nivel de sistema Windows y provocar el bloqueo del producto, la filtración de información sensible o la conexión sin la autenticación adecuada.

Productos afectados

  • KEPServerEX: v6.14.263.0 y anteriores.
  • ThingWorx Kepware Server: v6.14.263.0 y anteriores.
  • ThingWorx Industrial Connectivity: todas las versiones.
  • OPC-Aggregator: v6.14 y anteriores.
  • ThingWorx Kepware Edge: v1.7 y anteriores.
  • Rockwell Automation KEPServer Enterprise: v6.14.263.0 y anteriores.
  • GE Digital Industrial Gateway Server: v7.614 y anteriores.
  • Software Toolbox TOP Server: v6.14.263.0 y anteriores.

¿Hay solución?

¡Por supuesto! Solo tienes que actualizar lo antes posible a las últimas versiones aquellos nodos donde haya software afectado:

  • KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity y OPC-Aggregator: a v6.15 (o posterior). Recuerda que KEPServerEX ha lanzado recientemente esta última versión con mejoras significativas en seguridad.
  • ThingWorx Kepware Edge: a v1.8 o posterior.

Anticípate a futuros ataques

Instalando las últimas versiones pones remedio a la brecha de seguridad actual, pero con las tecnologías expandiéndose más y más, nada te asegura ahorrarte futuras amenazas para tu portfolio en general.
Ante ello y para que nada se te escape, te aconsejamos tomar medidas preventivas que mitiguen riesgos innecesarios, como:

  • Minimizar la exposición de red para todos los dispositivos y/o sistemas del centro de control, asegurándose de que no sean accesibles desde Internet.
  • Ubicar las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
  • Usar un acceso remoto seguro (como podría ser una VPN debidamente actualizada).

Previamente a implementar estas medidas, realiza un análisis de impacto y evaluación de riesgos para conocer tus necesidades en particular, con tu entorno operativo, arquitectura e implementación de productos en la ecuación.