Seleccionar página

Vulnerabilidades KEPserverEX

KEPserverEX ha anunciado vulnerabilidades en algunos de sus productos que provocarían un desbordamiento de búfer basado en HEAP CWE-22 (CVE-2023-5908) y la validación incorrecta de certificado con ...

Solutions Marketing Consultant

KEPserverEX ha anunciado vulnerabilidades en algunos de sus productos que provocarían un desbordamiento de búfer basado en HEAP CWE-22 (CVE-2023-5908) y la validación incorrecta de certificado con desajuste de Host CWE-297 (CVE-2023-5909).
De ser explotadas con éxito, los atacantes podrían obtener ejecución de código a nivel de sistema Windows y provocar el bloqueo del producto, la filtración de información sensible o la conexión sin la autenticación adecuada.

Productos afectados

  • KEPServerEX: v6.14.263.0 y anteriores.
  • ThingWorx Kepware Server: v6.14.263.0 y anteriores.
  • ThingWorx Industrial Connectivity: todas las versiones.
  • OPC-Aggregator: v6.14 y anteriores.
  • ThingWorx Kepware Edge: v1.7 y anteriores.
  • Rockwell Automation KEPServer Enterprise: v6.14.263.0 y anteriores.
  • GE Digital Industrial Gateway Server: v7.614 y anteriores.
  • Software Toolbox TOP Server: v6.14.263.0 y anteriores.

¿Hay solución?

¡Por supuesto! Solo tienes que actualizar lo antes posible a las últimas versiones aquellos nodos donde haya software afectado:

  • KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity y OPC-Aggregator: a v6.15 (o posterior). Recuerda que KEPServerEX ha lanzado recientemente esta última versión con mejoras significativas en seguridad.
  • ThingWorx Kepware Edge: a v1.8 o posterior.

Anticípate a futuros ataques

Instalando las últimas versiones pones remedio a la brecha de seguridad actual, pero con las tecnologías expandiéndose más y más, nada te asegura ahorrarte futuras amenazas para tu portfolio en general.
Ante ello y para que nada se te escape, te aconsejamos tomar medidas preventivas que mitiguen riesgos innecesarios, como:

  • Minimizar la exposición de red para todos los dispositivos y/o sistemas del centro de control, asegurándose de que no sean accesibles desde Internet.
  • Ubicar las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
  • Usar un acceso remoto seguro (como podría ser una VPN debidamente actualizada).

Previamente a implementar estas medidas, realiza un análisis de impacto y evaluación de riesgos para conocer tus necesidades en particular, con tu entorno operativo, arquitectura e implementación de productos en la ecuación.