VERWENDUNG EINES EINWEG-HASH MIT EINEM VORHERSEHBAREN SALT CWE-760
Es besteht die Verwendung eines Einweg-Hash mit einer vorhersehbaren Salzschwachstelle, die es dem Angreifer ermöglichen könnte, den Hash-Wert mithilfe eines Wörterbuchangriffs vorzuberechnen, wodurch der Schutz, den ein unvorhersehbares Salz bieten würde, effektiv deaktiviert wird.
Weiterlesen: Update zu den jüngsten Schneider Electric M221 PLC-Schwachstellen
CVE-2020-28214
Schneider Electric
Modicon M221
3.3
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.