HMI UCanCode Write Methods Datei erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.19

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in HMI UCanCode ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente Write Methods. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Datei) ausgenutzt werden. Ferner existiert ein Exploit.

Detailsinfo

Es wurde eine kritische Schwachstelle in HMI UCanCode - die betroffene Version ist nicht klar definiert - (SCADA Software) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Write Methods. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.11.2016 durch shinnai als UCanCode multiple vulnerabilities in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publiziert. Bereitgestellt wird das Advisory unter seclists.org. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Ein öffentlicher Exploit wurde durch shinnai umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

<html>
<object classid="clsid:B6A3BF2C-F770-4182-BE7F-103BF2C76826" id="test"></object>
  <script language = "vbscript">
   test.SaveTemplateToFile buff,C:\Windows\_system.ini
  </script>
</html>

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge VDB-93835, VDB-93836, VDB-93839 und VDB-93838 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Name: File
Klasse: Erweiterte Rechte / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: shinnai
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

23.11.2016 🔍
23.11.2016 +0 Tage 🔍
27.11.2016 +4 Tage 🔍
24.07.2019 +969 Tage 🔍

Quelleninfo

Advisory: UCanCode multiple vulnerabilities
Person: shinnai
Status: Nicht definiert

GCVE (VulDB): GCVE-100-93837
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.11.2016 10:19
Aktualisierung: 24.07.2019 17:40
Anpassungen: 27.11.2016 10:19 (45), 24.07.2019 17:40 (2)
Komplett: 🔍
Cache ID: 216:7AA:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!