查看原文
其他

严重的“Access:7”供应链漏洞影响100多家厂商150多款联网设备等产品

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。


PTC Axeda 软件中被指存在7个漏洞,可用于获得对医疗设备和物联网设备的越权访问权限。


存在严重的供应链安全风险


这7个漏洞被统一称为“Access:7”,其中3个是严重级别,或影响100多家不同厂商生产的150多种设备机型,存在重大供应链安全风险。

PTC Axeda 解决方案中包括一个云平台,可使设备制造商通过OEM预装的代理建立连接,远程监控、管理和服务大量联网设备、传感器和设备。

Forescout 公司和CyberMDX 公司的安全研究员联合发布报告指出,“Access:7 可使黑客远程执行恶意代码、访问敏感数据或修改运行PTC Axeda远程代码和管理代理的医疗和物联网设备上的配置。”

在受影响的100个设备厂商中,55%的厂商从事医疗行业,其次是物联网 (24%)、IT (8%)、金融服务 (5%) 和制造业 (4%)。医疗行业中至少有54%的客户设备运行的是 Axeda。


影响大量设备


除了医疗成像和实验室设备外,易受攻击的设备还包括ATM自动取款机、自动贩卖机、现金管理系统、标签打印机和条形码扫描系统、SCADA系统、资产监控和追踪解决方案、物联网网管和工业级细切机。


7个缺陷


这7个缺陷如下:

  • CVE-2022-25246(CVSS:9.8):在 AxedaDesktopServer.exe 服务中使用硬编码凭据,可导致设备遭远程接管。

  • CVE-2022-25247:(CVSS:9.8),位于 ERemoteServer.exe 中,可被用于发送特殊构造的命令,获得远程代码执行权限和完整的文件访问权限。

  • CVE-2022-25251(CVSS:9.8):Axeda xGate.exe 代理中缺少认证,该漏洞可用于修改代理的配置。

  • CVE-2022-25249(CVSS:7.5):位于Axeda xGate.exe 中的目录遍历漏洞,可使远程未认证攻击者获得web 服务器上的文件系统访问权限。

  • CVE-2022-25250(CVSS:7.5):位于Axeda xGate.exe 代理中的拒绝服务漏洞,可通过注入未记录命令方式触发。

  • CVE-2022-25252(CVSS:7.5):位于Axeda xBase39.dll 组件中的缓冲区溢出漏洞,可导致拒绝服务。

  • CVE-2022-25248(CVSS:5.3):位于 ERemoteServer.exe 服务中的信息泄露漏洞,可将实时事件文本日志暴露给未认证方。

攻击者成功利用这些漏洞后能够远程执行恶意代码,完全控制设备、访问敏感数据、修改配置并关闭受感染设备中的特定服务。


影响版本及缓解措施


该漏洞影响Axeda Agent 6.9.3之前的所有版本。研究员在2021年8月10日和CISA、医疗信息共享和分析中心以及食品药物管理局协同将漏洞报告给PTC公司。

要缓解这些漏洞,推荐用户升级至Axeda Agent 6.9.1 build 1046、6.9.2 build 1049或6.9.3 build 1051版本。

这并非研究员首次披露专门针对医疗系统的严重漏洞。2020年12月,CyberMDX 公司披露了位于GE Healthcare CT、X-Ray 和 MRI 成像产品中的一个严重漏洞 “MDhex-Ray”,它可导致受保护医疗信息遭暴露。

研究人员指出,“Access:7 影响卖给未开发自研远程服务系统的设备制造商的解决方案。这就使得这些漏洞成为供应链漏洞,因此影响很多下游制造商和设备。”





代码卫士试用地址:https://codesafe.qianxin.com/
开源卫士试用地址:https://oss.qianxin.com






推荐阅读
在线阅读版:《2021中国软件供应链安全分析报告》全文堪比“脏牛”!“脏管道” 漏洞可获得Linux 所有主流发行版本的root权限
漏洞Dirty COW:影响Linux系统以及安卓设备
第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击
Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Apache Cassandra 开源数据库软件修复高危RCE漏洞2021年软件供应链攻击数量激增300%+
热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管
详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)
SAP 严重漏洞可导致供应链攻击
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
美国商务部发布软件物料清单 (SBOM) 的最小元素(上)
美国商务部发布软件物料清单 (SBOM) 的最小元素(中)
美国商务部发布软件物料清单 (SBOM) 的最小元素(下)
NIST 发布关于使用“行政令-关键软件”的安全措施指南
NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件SolarWinds 攻击者再次发动供应链攻击
美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了
软件供应链安全现状分析与对策建议
“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞
流行的 NPM 包依赖关系中存在远程代码执行缺陷
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥
因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露
彪马PUMA源代码被盗,称客户数据不受影响




原文链接

https://thehackernews.com/2022/03/critical-access7-supply-chain.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存