O ToolBoxST anterior à versão 7.8.0 usa uma versão vulnerável da biblioteca Ionic .NET Zip que não higieniza adequadamente os nomes dos caminhos, permitindo que os arquivos sejam extraídos para um local acima do diretório principal e de volta ao diretório raiz. Se um invasor comprometer uma IHM ou criar seu próprio cliente SDI, ele pode carregar o arquivo dispositivo.zip de um controlador, fazer o patch para conter um arquivo e caminho maliciosos e baixá-lo de volta para o controlador. O próximo usuário a realizar um upload pode pegar o dispositivo malicioso.zip e extraí-lo para sua IHM, criando o potencial para gravação, substituição e execução arbitrárias.
Leia o relatório Team82’s : “Ataque de PLC maligno: usando um controlador como predador em vez de presa”CVE-2021-44477
GE
Caixa de ferramentasST
7.5
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.