Team82 Logo Claroty
Geringe Bedrohung

CVE-2020-28214

VERWENDUNG EINES EINWEG-HASH MIT EINEM VORHERSEHBAREN SALT CWE-760
Es besteht die Verwendung eines Einweg-Hash mit einer vorhersehbaren Salzschwachstelle, die es dem Angreifer ermöglichen könnte, den Hash-Wert mithilfe eines Wörterbuchangriffs vorzuberechnen, wodurch der Schutz, den ein unvorhersehbares Salz bieten würde, effektiv deaktiviert wird.

Weiterlesen: Update zu den jüngsten Schneider Electric M221 PLC-Schwachstellen

Risiko-Informationen

CVE-ID

CVE-2020-28214

Lieferant

Schneider Electric

Produkt

Modicon M221

CVSS v3

3.3

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook