| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
In HMI UCanCode wurde eine kritische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Komponente Save Methods. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Datei) ausgenutzt werden. Darüber hinaus steht ein Exploit zur Verfügung.
Details
Eine kritische Schwachstelle wurde in HMI UCanCode - die betroffene Version ist nicht genau spezifiziert - (SCADA Software) entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente Save Methods. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.11.2016 durch shinnai als UCanCode multiple vulnerabilities in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Ein öffentlicher Exploit wurde durch shinnai geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org bereitgestellt. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
<html> <object classid="clsid:B6A3BF2C-F770-4182-BE7F-103BF2C76826" id="test"></object> <script language = "vbscript"> test.SaveTemplateToFile buff,C:\Windows\_system.ini </script> </html>
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-93835, VDB-93837, VDB-93839 und VDB-93838. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: FileKlasse: Erweiterte Rechte / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: shinnai
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
23.11.2016 🔍23.11.2016 🔍
27.11.2016 🔍
24.07.2019 🔍
Quellen
Advisory: UCanCode multiple vulnerabilitiesPerson: shinnai
Status: Nicht definiert
GCVE (VulDB): GCVE-100-93836
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.11.2016 10:19Aktualisierung: 24.07.2019 17:51
Anpassungen: 27.11.2016 10:19 (45), 24.07.2019 17:51 (2)
Komplett: 🔍
Cache ID: 216:7AA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.