[English]Sicherheitsanbieter Forescout hat bei einer Untersuchung gleich sieben Schwachstellen im PTC Axeda-Agent gefunden. Diese Software wird in medizinischen und IoT-Geräten eingesetzt, d.h. die unter dem Namen Access:7 zusammengefassten Schwachstellen haben Auswirkungen auf die Sicherheit solcher Geräte. Hier ein kurzer Überblick über den Sachverhalt.
Anzeige
Der PTC Axeda-Agent
Die Axeda Agent-Lösung ermöglicht Geräteherstellern den Fernzugriff auf angeschlossene Geräte und deren Remote-Verwaltung. Der betroffene Agent ist vor allem im Gesundheitswesen verbreitet, kommt aber auch in anderen Branchen wie Finanzdienstleistungen und Fertigung vor. Eine detaillierte Liste von mehr als 150 potenziell betroffenen Geräten von mehr als 100 Anbietern verdeutlicht die Bedeutung der Schwachstellen. Die Liste enthält mehrere medizinische Bildgebungs- und Laborgeräte. Aber auch der Dell Policy Manager 6.6 ESRS ist als "unconfirmed" aufgeführt.
Die Access:7-Sicherheitslücken
Die Vedere Labs von Forescout haben in Zusammenarbeit mit CyberMDX gleich sieben neuen Schwachstellen entdeckt, die den Axeda-Agent von PTC betreffen. Catalin Cimpanu weist in nachfolgendem Tweet auf die als Access:7 bezeichneten Schwachstellen hin.
Drei der Schwachstellen wurden von der CISA als kritisch eingestuft, da sie es Hackern ermöglichen könnten, aus der Ferne bösartigen Code auszuführen und die vollständige Kontrolle über Geräte zu übernehmen, auf sensible Daten zuzugreifen oder Konfigurationen in betroffenen Geräten zu ändern. Forescout hat die Details zu den Schwachstellen in diesem Beitrag veröffentlicht.
Anzeige
Problem bei der ganzen Sache: IoT-Geräte und medizinische Geräte verwenden eine breite Palette von Betriebssystemen, Hardware und Software. In der Regel erlauben die Hersteller ihren Kunden nicht, Software, einschließlich Sicherheitsagenten, auf ihren Geräten zu installieren. Im Fall von Access:7 ist PTC darauf angewiesen, dass die Geräte-Hersteller den Axeda-Agenten installieren, bevor ihre Geräte an die Kunden verkauft werden, was üblicherweise als OEM-Ansatz (Original Equipment Manufacturer) bezeichnet wird. Administratoren können das Risiko nur minimieren, indem sichergestellt wird, dass diese Geräte nicht remote per Internet erreichbar sind oder entsprechend abgeschottet werden.
Anzeige
Moin,
iwie dachte ich, dass es sich um MS Access handelt und es 7 Sicherheitslücken gibt 😅 mag aber auch an der Krankheit liegen 🤭
MfG,
Blackii