Team82 Logo Claroty
Mittlere Bedrohung

CVE-2022-2463

Unsachgemäße Desinfektion von Eingaben kann zu einer Eskalation von Privilegien führen

ISaGRAF bereinigt während der Extraktion keine Pfade, die in der .7z -Austauschdatei angegeben sind. Diese Art von Schwachstelle wird auch allgemein als Zip Slip bezeichnet. Ein lokaler, authentifizierter Angreifer kann eine bösartige .7z -Austauschdatei erstellen, die es dem Angreifer ermöglicht, die Privilegien der Software zu erlangen, wenn sie von ISaGRAF Workbench geöffnet wird. Wenn die Software auf SYSTEM-Ebene läuft, erhält der Angreifer Administratorrechte. Für den Erfolg dieses Exploits ist eine Benutzerinteraktion erforderlich.

Risiko-Informationen

CVE-ID

CVE-2022-2463

Lieferant

Rockwell Automation

Produkt

ISaGRAF Workbench

CVSS v3

6.1


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook