🕵️ Rockwell Automation Allen-Bradley MicroLogix erweiterte Rechte
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
In Rockwell Automation Allen-Bradley MicroLogix - eine genaue Versionsangabe ist nicht möglich - wurde eine kritische Schwachstelle gefunden. Dabei geht es um eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
An issue was discovered in Rockwell Automation Allen-Bradley MicroLogix 1100 controller 1763-L16AWA, Series A and B, Version 14.000 and prior versions; 1763-L16BBB, Series A and B, Version 14.000 and prior versions; 1763-L16BWA, Series A and B, Version 14.000 and prior versions; and 1763-L16DWD, Series A and B, Version 14.000 and prior versions. Because of an Incorrect Permission Assignment for Critical Resource, users with administrator privileges may be able to remove all administrative users requiring a factory reset to restore ancillary web server function. Exploitation of this vulnerability will still allow the affected device to function in its capacity as a controller.
Die Schwachstelle wurde am 13.02.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-9338 vorgenommen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 02/14/2017).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Die Einträge 96896 sind sehr ähnlich.
CVSSv3
Base Score: 5.5Temp Score: 5.5
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: Low
CVSSv2
Base Score: 4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
13.02.2017 Advisory veröffentlicht14.02.2017 VulDB Eintrag erstellt
14.02.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-9338 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96896
Eintrag
Erstellt: 14.02.2017Aktualisierung: 14.02.2017
Eintrag: 66.8% komplett
...