Logotipo Team82 Claroty
Alta amenaza

CVE-2021-44477

ToolBoxST anterior a la versión 7.8.0 utiliza una versión vulnerable de la biblioteca Ionic .NET Zip que no desinfecta correctamente los nombres de ruta, lo que permite extraer archivos a una ubicación por encima de su directorio principal y volver al directorio raíz. Si un atacante compromete una HMI o crea su propio cliente SDI, puede cargar el archivo dispositivo.zip desde un controlador, parcharlo para contener un archivo y una ruta malintencionados y descargarlo de nuevo al controlador. El siguiente usuario que realice una carga podría tomar el dispositivo malicioso.zip y extraerlo a su HMI, creando la posibilidad de escritura, sobrescritura y ejecución arbitrarias.

Lea el informe Team82’s : “Ataque malvado de PLC: uso de un controlador como depredador en lugar de presa”

Información sobre riesgos

ID de CVE

CVE-2021-44477

Proveedor

GE

Producto

ToolBoxST

CVSS v3

7.5


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook