Logotipo Team82 Claroty
Alta amenaza

CVE-2021-27471

CWE-22: PATH TRAVERSAL
El mecanismo de análisis que procesa ciertos tipos de archivos no proporciona desinfección de entrada para las rutas de archivos. Esto puede permitir que un atacante elabore archivos maliciosos que, cuando los abre Connected Components Workbench, pueden atravesar el sistema de archivos. Si se explota con éxito, un atacante podría sobrescribir archivos existentes y crear archivos adicionales con los mismos permisos del software Connected Components Workbench. Se requiere la interacción del usuario para que este exploit sea exitoso.

Lea el informe Team82’s : “Ataque malvado de PLC: uso de un controlador como depredador en lugar de presa”

Información sobre riesgos

ID de CVE

CVE-2021-27471

Proveedor

Rockwell Automation

Producto

Mesa de trabajo de componentes conectados

CVSS v3

8.6

Avisos


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook