VDB-109315 · CVE-2017-14020 · BID 101780

AutomationDirect SL-SOFT SOLO Search Path erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in AutomationDirect SL-SOFT SOLO, GS Drives Configuration Software, CLICK Programming Software, C-More Programming Software and C-More Micro festgestellt. Dies betrifft einen unbekannten Teil. Durch Manipulation durch Search Path kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2017-14020 gehandelt. Der Angriff muss lokal erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In AutomationDirect SL-SOFT SOLO, GS Drives Configuration Software, CLICK Programming Software, C-More Programming Software sowie C-More Micro (Automation Software) wurde eine problematische Schwachstelle entdeckt. Es geht um unbekannter Code. Durch Manipulieren durch Search Path kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-427. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An Uncontrolled Search Path Element issue was discovered in AutomationDirect CLICK Programming Software (Part Number C0-PGMSW) versions 2.10 and prior, C-More Programming Software (Part Number EA9-PGMSW) versions 6.30 and prior, C-More Micro (Part Number EA-PGMSW) versions 4.20.01.0 and prior, GS Drives Configuration Software (Part Number GSOFT) versions 4.0.6 and prior, and SL-SOFT SOLO Temperature Controller Configuration Software (Part Number SL-SOFT) versions 1.1.0.5 and prior. An uncontrolled search path element (DLL Hijacking) vulnerability has been identified. To exploit this vulnerability, an attacker could rename a malicious DLL to meet the criteria of the application, and the application would not verify that the DLL is correct. Once loaded by the application, the DLL could run malicious code at the privilege level of the application.

Die Entdeckung des Problems geschah am 09.11.2017. Die Schwachstelle wurde am 13.11.2017 (Website) öffentlich gemacht. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 30.08.2017 als CVE-2017-14020 geführt. Der Angriff muss lokal angegangen werden. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1574 bezeichnet.

Mindestens 4 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 101780†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-427 / CWE-426
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.08.2017 🔍
09.11.2017 +71 Tage 🔍
09.11.2017 +0 Tage 🔍
13.11.2017 +4 Tage 🔍
13.11.2017 +0 Tage 🔍
14.11.2017 +1 Tage 🔍
05.12.2019 +751 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2017-14020 (🔍)
GCVE (CVE): GCVE-0-2017-14020
GCVE (VulDB): GCVE-100-109315
SecurityFocus: 101780 - Multiple AutomationDirect Products CVE-2017-1402 DLL Loading Local Code Execution Vulnerability

Eintraginfo

Erstellt: 14.11.2017 14:16
Aktualisierung: 05.12.2019 19:18
Anpassungen: 14.11.2017 14:16 (60), 05.12.2019 19:18 (3)
Komplett: 🔍
Cache ID: 216:5F7:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!