Die Vulnerabilität der Directory Traversal kann zu einer Eskalation der Privilegien führen
Der Parsing-Mechanismus, der bestimmte Dateitypen verarbeitet, bietet keine Eingabesanitisierung für Dateipfade. Dies kann es einem Angreifer ermöglichen, bösartige Dateien zu erstellen, die, wenn sie von ISaGRAF Workbench geöffnet werden, das Dateisystem durchlaufen können. Bei erfolgreicher Ausnutzung wäre ein Angreifer in der Lage, vorhandene Dateien zu überschreiben und zusätzliche Dateien mit den gleichen Berechtigungen wie die ISaGRAF Workbench-Software zu erstellen. Für den Erfolg dieses Exploits ist eine Benutzerinteraktion erforderlich.
CVE-2022-2464
Rockwell Automation
ISaGRAF Workbench
7.7
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.