| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.19 |
Zusammenfassung
Eine kritische Schwachstelle wurde in HMI UCanCode ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente Write Methods. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Datei) ausgenutzt werden. Ferner existiert ein Exploit.
Details
Es wurde eine kritische Schwachstelle in HMI UCanCode - die betroffene Version ist nicht klar definiert - (SCADA Software) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Write Methods. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.11.2016 durch shinnai als UCanCode multiple vulnerabilities in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publiziert. Bereitgestellt wird das Advisory unter seclists.org. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein öffentlicher Exploit wurde durch shinnai umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
<html> <object classid="clsid:B6A3BF2C-F770-4182-BE7F-103BF2C76826" id="test"></object> <script language = "vbscript"> test.SaveTemplateToFile buff,C:\Windows\_system.ini </script> </html>
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Die Einträge VDB-93835, VDB-93836, VDB-93839 und VDB-93838 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: FileKlasse: Erweiterte Rechte / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: shinnai
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
23.11.2016 🔍23.11.2016 🔍
27.11.2016 🔍
24.07.2019 🔍
Quellen
Advisory: UCanCode multiple vulnerabilitiesPerson: shinnai
Status: Nicht definiert
GCVE (VulDB): GCVE-100-93837
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.11.2016 10:19Aktualisierung: 24.07.2019 17:40
Anpassungen: 27.11.2016 10:19 (45), 24.07.2019 17:40 (2)
Komplett: 🔍
Cache ID: 216:7AA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.