Team82 Logo Claroty
Hohe Bedrohung

CVE-2021-44477

ToolBoxST vor Version 7.8.0 verwendet eine anfällige Version der Ionic .NET Zip-Bibliothek, die Pfadnamen nicht ordnungsgemäß bereinigt, sodass Dateien an einen Speicherort oberhalb ihres übergeordneten Verzeichnisses und zurück in das Stammverzeichnis extrahiert werden können. Wenn ein Angreifer eine HMI kompromittiert oder seinen eigenen SDI-Client erstellt, kann er die Datei Gerät.zip von einem Controller hochladen, sie patchen, um eine bösartige Datei und einen Pfad zu enthalten, und sie wieder auf den Controller herunterladen. Der nächste Benutzer, der einen Upload durchführt, könnte das schädliche Gerät.zip greifen und es in seine HMI extrahieren, was das Potenzial für willkürliches Schreiben, Überschreiben und Ausführen schafft.

Team82’s -Bericht lesen: „Böser PLC-Angriff: Verwendung eines Controllers als Raubtier statt als Raubtier“

Risiko-Informationen

CVE-ID

CVE-2021-44477

Lieferant

GE

Produkt

ToolBoxST

CVSS v3

7.5


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook