Team82 Logo Claroty
Mittlere Bedrohung

CVE-2023-39478

Diese Schwachstelle ermöglicht es Remote-Angreifern, beliebigen Code auf betroffenen Installationen des Softing Secure Integration Servers auszuführen. Obwohl zur Ausnutzung dieser Schwachstelle eine Authentifizierung erforderlich ist, kann der vorhandene Authentifizierungsmechanismus umgangen werden.

Der spezifische Fehler liegt bei der Handhabung von OPC FileDirectory-Namespaces vor. Das Problem resultiert aus der fehlenden ordnungsgemäßen Validierung von vom Benutzer bereitgestellten Daten, bevor sie verwendet werden, um ein Serverobjekt zu erstellen. Ein Angreifer kann dies in Verbindung mit anderen Schwachstellen nutzen, um willkürlichen Code im Zusammenhang mit Root auszuführen.

Risiko-Informationen

CVE-ID

CVE-2023-39478

Lieferant

Weichmachen

Produkt

Sicherer Integrationsserver

CVSS v3

6.6

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook