ToolBoxST vor Version 7.8.0 verwendet eine anfällige Version der Ionic .NET Zip-Bibliothek, die Pfadnamen nicht ordnungsgemäß bereinigt, sodass Dateien an einen Speicherort oberhalb ihres übergeordneten Verzeichnisses und zurück in das Stammverzeichnis extrahiert werden können. Wenn ein Angreifer eine HMI kompromittiert oder seinen eigenen SDI-Client erstellt, kann er die Datei Gerät.zip von einem Controller hochladen, sie patchen, um eine bösartige Datei und einen Pfad zu enthalten, und sie wieder auf den Controller herunterladen. Der nächste Benutzer, der einen Upload durchführt, könnte das schädliche Gerät.zip greifen und es in seine HMI extrahieren, was das Potenzial für willkürliches Schreiben, Überschreiben und Ausführen schafft.
Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“CVE-2021-44477
GE
ToolBoxST
7.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.