Unsachgemäße Desinfektion von Eingaben kann zu einer Eskalation von Privilegien führen
ISaGRAF bereinigt während der Extraktion keine Pfade, die in der .7z -Austauschdatei angegeben sind. Diese Art von Schwachstelle wird auch allgemein als Zip Slip bezeichnet. Ein lokaler, authentifizierter Angreifer kann eine bösartige .7z -Austauschdatei erstellen, die es dem Angreifer ermöglicht, die Privilegien der Software zu erlangen, wenn sie von ISaGRAF Workbench geöffnet wird. Wenn die Software auf SYSTEM-Ebene läuft, erhält der Angreifer Administratorrechte. Für den Erfolg dieses Exploits ist eine Benutzerinteraktion erforderlich.
CVE-2022-2463
Rockwell Automation
ISaGRAF Workbench
6.1
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.