버전 7.8.0 이전 ToolBoxST는 경로 이름을 제대로 새니타이징하지 않는 Ionic .NET Zip 라이브러리의 취약한 버전을 사용하므로 상위 디렉터리 위의 위치로 파일을 추출하고 루트 디렉터리로 다시 추출할 수 있습니다. 공격자가 HMI를 침해하거나 자체 SDI 클라이언트를 생성하는 경우, 컨트롤러에서 device.zip 파일을 업로드하고 악성 파일과 경로를 포함하도록 패치한 다음 컨트롤러로 다시 다운로드할 수 있습니다. 업로드를 수행하는 다음 사용자는 악성 장치.zip을 가져와 HMI에 추출하여 임의 쓰기, 덮어쓰기 및 실행 가능성을 만들 수 있습니다.
Team82’s 보고서 읽기: “Evil PLC 공격: Prey 대신 컨트롤러를 Predator로 사용”Team82 은 전 세계 사이버 보안 생태계의 안전을 보장하기 위해 영향을 받는 벤더에게 적시에 취약점을 비공개로 보고하기 위해 최선을 다하고 있습니다. 벤더 및 연구 커뮤니티와 관계를 맺기 위해 Team82 은 귀하가 당사의 조정 공개 정책을 다운로드하고 공유하도록 초대합니다. Team82 는 제품 및 서비스의 취약성을 검색하다 할 때 이 보고 및 공개 프로세스를 준수할 것입니다.