Team82 Logo Claroty
Hohe Bedrohung

CVE-2021-27475

CWE-502: DESERIALISIERUNG VON UNTRUSTED DATA
Connected Components Workbench beschränkt nicht die Objekte, die deserialisiert werden können. Diese Schwachstelle ermöglicht es Angreifern, ein böswilliges serialisiertes Objekt zu erstellen, das, wenn es von einem lokalen Benutzer in Connected Components Workbench geöffnet wird, zur Remote-Codeausführung führen kann. Diese Schwachstelle erfordert, dass die Benutzerinteraktion erfolgreich ausgenutzt wird.

Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“

Risiko-Informationen

CVE-ID

CVE-2021-27475

Lieferant

Rockwell Automation

Produkt

Connected Components Workbench

CVSS v3

8.6

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook