Unprivilegierter Benutzer kann den Hauptdienst von 'PC WORX SRT' unter dem Installationspfad Phoenix Contact überschreiben und daher eskalieren, um den Code als SYSTEM-Benutzer auszuführen und eine lokale Berechtigungseskalation zu erhalten.
Ein böswilliger Benutzer kann dieses Wissen nutzen und den Hauptdienst „PC WORX SRT“ mit einer unautorisierten Binärdatei überschreiben, was dazu führt, dass schädlicher Code als SYSTEM-Benutzer ausgeführt wird.
CVE-2020-10939
Phoenix-Kontakt
PC WORX SRT
7.8
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.