Team82 Logo Claroty
Hohe Bedrohung

CVE-2023-33372

ConnectedIO v2.1.0 und Vorgängermodelle verwenden ein fest codiertes Paar aus Benutzername und Passwort, das in die Firmware ihres Gerät eingebettet ist und für die Gerät mithilfe von MQTT verwendet wird. Ein Angreifer, der Zugriff auf diese Anmeldedaten erhalten hat, kann sich mit dem MQTT-Broker verbinden und Nachrichten im Namen von Geräten senden, um sie zu imitieren. um JWT-Sitzungstokens zu signieren und zu verifizieren, sodass Angreifer beliebige Sitzungstokens signieren und die Authentifizierung umgehen können.

Risiko-Informationen

CVE-ID

CVE-2023-33372

Lieferant

ConnectedIO

Produkt

ER2000

CVSS v3

7.5


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook