Lädt...

🕵️ Rockwell Automation Allen-Bradley MicroLogix erweiterte Rechte


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

In Rockwell Automation Allen-Bradley MicroLogix - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Dabei geht es um eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in Rockwell Automation Allen-Bradley MicroLogix 1100 controller 1763-L16AWA, Series A and B, Version 14.000 and prior versions; 1763-L16BBB, Series A and B, Version 14.000 and prior versions; 1763-L16BWA, Series A and B, Version 14.000 and prior versions; and 1763-L16DWD, Series A and B, Version 14.000 and prior versions. Because of an Incorrect Permission Assignment for Critical Resource, users with administrator privileges may be able to remove all administrative users requiring a factory reset to restore ancillary web server function. Exploitation of this vulnerability will still allow the affected device to function in its capacity as a controller.

Die Schwachstelle wurde am 13.02.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-9338 vorgenommen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 02/14/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 96896 sind sehr ähnlich.

CVSSv3

Base Score: 5.5
Temp Score: 5.5
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: Low

CVSSv2

Base Score: 4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.02.2017 Advisory veröffentlicht
14.02.2017 VulDB Eintrag erstellt
14.02.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-9338 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96896

Eintrag

Erstellt: 14.02.2017
Aktualisierung: 14.02.2017
Eintrag: 66.8% komplett
...

matomo