HMI UCanCode Save Methods Datei erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In HMI UCanCode wurde eine kritische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Komponente Save Methods. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Datei) ausgenutzt werden. Darüber hinaus steht ein Exploit zur Verfügung.

Detailsinfo

Eine kritische Schwachstelle wurde in HMI UCanCode - die betroffene Version ist nicht genau spezifiziert - (SCADA Software) entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente Save Methods. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.11.2016 durch shinnai als UCanCode multiple vulnerabilities in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Ein öffentlicher Exploit wurde durch shinnai geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org bereitgestellt. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

<html>
<object classid="clsid:B6A3BF2C-F770-4182-BE7F-103BF2C76826" id="test"></object>
  <script language = "vbscript">
   test.SaveTemplateToFile buff,C:\Windows\_system.ini
  </script>
</html>

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-93835, VDB-93837, VDB-93839 und VDB-93838. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: File
Klasse: Erweiterte Rechte / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: shinnai
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

23.11.2016 🔍
23.11.2016 +0 Tage 🔍
27.11.2016 +4 Tage 🔍
24.07.2019 +969 Tage 🔍

Quelleninfo

Advisory: UCanCode multiple vulnerabilities
Person: shinnai
Status: Nicht definiert

GCVE (VulDB): GCVE-100-93836
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.11.2016 10:19
Aktualisierung: 24.07.2019 17:51
Anpassungen: 27.11.2016 10:19 (45), 24.07.2019 17:51 (2)
Komplett: 🔍
Cache ID: 216:7AA:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!