Vulnerabilidades KEPserverEX
A KEPserverEX anunciou vulnerabilidades em alguns dos seus produtos que poderão provocar um desbordamento de buffer baseado em HEAP CWE-22 (CVE-2023-5908) e a validação incorreta de certificado com...
A KEPserverEX anunciou vulnerabilidades em alguns dos seus produtos que poderão provocar um desbordamento de buffer baseado em HEAP CWE-22 (CVE-2023-5908) e a validação incorreta de certificado com desajuste de Host CWE-297 (CVE-2023-5909).
Caso sejam exploradas com sucesso, os atacantes poderão obter execução de código ao nível do sistema Windows e provocar o bloqueio do produto, a filtragem de informação sensível ou a ligação sem a autenticação adequada.
Produtos afetados
- KEPServerEX: v6.14.263.0 e anteriores.
- ThingWorx Kepware Server: v6.14.263.0 e anteriores.
- ThingWorx Industrial Connectivity: todas as versões.
- OPC-Aggregator: v6.14 e anteriores.
- ThingWorx Kepware Edge: v1.7 e anteriores.
- Rockwell Automation KEPServer Enterprise: v6.14.263.0 e anteriores.
- GE Digital Industrial Gateway Server: v7.614 e anteriores.
- Software Toolbox TOP Server: v6.14.263.0 e anteriores.
Existe alguma solução?
Claro que sim! Basta atualizar o mais breve possível para as versões mais recentes aqueles nós onde exista software afetado:
- KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity e OPC-Aggregator: para v6.15 (ou posterior). Recorde que a KEPServerEX lançou recentemente esta última versão com melhorias significativas em segurança.
- ThingWorx Kepware Edge: para v1.8 ou posterior.

Antecipe-se a futuros ataques
Ao instalar as versões mais recentes, resolve a falha de segurança atual, mas com as tecnologias a expandirem-se cada vez mais, nada lhe garante que evitará futuras ameaças para o seu portfólio em geral.
Perante isto e para que nada lhe escape, aconselhamos que tome medidas preventivas que atenuem riscos desnecessários, como:
- Minimizar a exposição da rede para todos os dispositivos e/ou sistemas do centro de controlo, assegurando-se de que não são acessíveis a partir da Internet.
- Ubicar as redes do sistema de controlo e os dispositivos remotos atrás das firewalls e isolá-los das redes comerciais.
- Usar um acesso remoto seguro (como poderá ser uma VPN devidamente atualizada).
Previamente à implementação destas medidas, realize uma análise de impacto e avaliação de riscos para conhecer as suas necessidades em particular, com o seu ambiente operativo, arquitetura e implementação de produtos na equação.





