Team82 Logo Claroty
Hohe Bedrohung

CVE-2021-27471

CWE-22: PATH TRAVERSAL
Der Parsing-Mechanismus, der bestimmte Dateitypen verarbeitet, bietet keine Eingabedesinfektion für Dateipfade. Dies kann es einem Angreifer ermöglichen, bösartige Dateien zu erstellen, die, wenn sie von Connected Components Workbench geöffnet werden, das Dateisystem durchlaufen können. Bei erfolgreicher Ausnutzung könnte ein Angreifer vorhandene Dateien überschreiben und zusätzliche Dateien mit denselben Berechtigungen wie die Connected Components Workbench-Software erstellen. Für den Erfolg dieses Exploits ist eine Benutzerinteraktion erforderlich.

Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“

Risiko-Informationen

CVE-ID

CVE-2021-27471

Lieferant

Rockwell Automation

Produkt

Connected Components Workbench

CVSS v3

8.6

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook