SDD-Dateien können eine ausführbare Datei enthalten, die als Emulatoren in SOPAS ET aufgeführt wird. Wenn ein Benutzer den Emulator startet, wird die ausführbare Datei ohne weitere Prüfungen ausgeführt. Angreifer könnten jede ausführbare Datei in ein SDD einwickeln und diese einem SOPAS ET-Benutzer zur Verfügung stellen. Bei der Installation des SDD ist der Benutzer möglicherweise nicht über die ausführbare Innenseite des SDD informiert.
CVE-2021-32497
KLICKEN
SOPAS Engineering Tool
8.6
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.