Select Page

Vulnerabilidades KEPserverEX

A KEPserverEX anunciou vulnerabilidades em alguns dos seus produtos que poderão provocar um desbordamento de buffer baseado em HEAP CWE-22 (CVE-2023-5908) e a validação incorreta de certificado com...

Content Manager

A KEPserverEX anunciou vulnerabilidades em alguns dos seus produtos que poderão provocar um desbordamento de buffer baseado em HEAP CWE-22 (CVE-2023-5908) e a validação incorreta de certificado com desajuste de Host CWE-297 (CVE-2023-5909).
Caso sejam exploradas com sucesso, os atacantes poderão obter execução de código ao nível do sistema Windows e provocar o bloqueio do produto, a filtragem de informação sensível ou a ligação sem a autenticação adequada.

Produtos afetados

  • KEPServerEX: v6.14.263.0 e anteriores.
  • ThingWorx Kepware Server: v6.14.263.0 e anteriores.
  • ThingWorx Industrial Connectivity: todas as versões.
  • OPC-Aggregator: v6.14 e anteriores.
  • ThingWorx Kepware Edge: v1.7 e anteriores.
  • Rockwell Automation KEPServer Enterprise: v6.14.263.0 e anteriores.
  • GE Digital Industrial Gateway Server: v7.614 e anteriores.
  • Software Toolbox TOP Server: v6.14.263.0 e anteriores.

Existe alguma solução?

Claro que sim! Basta atualizar o mais breve possível para as versões mais recentes aqueles nós onde exista software afetado:

  • KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity e OPC-Aggregator: para v6.15 (ou posterior). Recorde que a KEPServerEX lançou recentemente esta última versão com melhorias significativas em segurança.
  • ThingWorx Kepware Edge: para v1.8 ou posterior.

Antecipe-se a futuros ataques

Ao instalar as versões mais recentes, resolve a falha de segurança atual, mas com as tecnologias a expandirem-se cada vez mais, nada lhe garante que evitará futuras ameaças para o seu portfólio em geral.
Perante isto e para que nada lhe escape, aconselhamos que tome medidas preventivas que atenuem riscos desnecessários, como:

  • Minimizar a exposição da rede para todos os dispositivos e/ou sistemas do centro de controlo, assegurando-se de que não são acessíveis a partir da Internet.
  • Ubicar as redes do sistema de controlo e os dispositivos remotos atrás das firewalls e isolá-los das redes comerciais.
  • Usar um acesso remoto seguro (como poderá ser uma VPN devidamente atualizada).

Previamente à implementação destas medidas, realize uma análise de impacto e avaliação de riscos para conhecer as suas necessidades em particular, com o seu ambiente operativo, arquitetura e implementação de produtos na equação.