Team82 Logo Claroty
Mittlere Bedrohung

CVE-2023-1552

ToolboxST-Versionen vor Version 7.10 sind von einer Deserialisierungsschwachstelle betroffen. Ein Angreifer mit lokalem Zugriff auf eine HMI oder der einen Social-Engineering-Angriff auf einen autorisierten Bediener durchgeführt hat, könnte Code im Kontext eines Toolbox-Benutzers durch Deserialisierung einer nicht vertrauenswürdigen Konfigurationsdatei ausführen.

Kunden wird empfohlen, auf ToolboxST 7.10 zu aktualisieren, das in ControlST 7.10 zu finden ist. Wenn die Aktualisierung derzeit nicht möglich ist, sollten Kunden sicherstellen, dass sie die im GE Gas Power Secure Deployment Guide (GEH-6839) dargelegten Richtlinien befolgen. Kunden sollten sicherstellen, dass sie ToolboxST nicht als administrativen Benutzer ausführen.

Risiko-Informationen

CVE-ID

CVE-2023-1552

Lieferant

GE

Produkt

ToolboxST

CVSS v3

6.4


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook