Logo Team82 Claroty

Team82 :
L’équipe de recherche de Claroty

Team82 s’aligne sur les défenseurs des réseaux industriels, de santé et commerciaux et fournit une recherche indispensable sur les menaces et les vulnérabilités afin de garantir la sécurité, la fiabilité et l’intégrité des systèmes dans les secteurs critiques.


Tableau de bord des vulnérabilités

Team82 Tableau de bord de divulgation

Suivez toutes les vulnérabilités XIoT divulguées par Team82, la meilleure équipe de recherche sur les vulnérabilités et les menaces de cybersécurité du secteur. Team82 détecte les vulnérabilités logicielles et de firmware avant que les acteurs malveillants ne puissent les exploiter.

Date de publication ID CVE Fournisseur Produit
04-15-2025 CVE-2025-3128
Mitsubishi Electric Europe B.V. SmartRTU
04-15-2025 CVE-2025-3232 Mitsubishi Electric Europe B.V. SmartRTU
03-11-2025 CVE-2025-2081 Réseaux Optigo Visual BACnet Capture Tool, Visual Networks Capture Tool
03-11-2025 CVE-2025-2080
Réseaux Optigo Visual BACnet Capture Tool, Visual Networks Capture Tool
03-11-2025 CVE-2025-2079 Réseaux Optigo Visual BACnet Capture Tool, Visual Networks Capture Tool
02-25-2025 CVE-2025-1204 Contec CMS8000
02-20-2025 CVE-2025-1001 Médixant Visionneuse DICOM RadiAnt
Voir tous les rapports de vulnérabilité

Outils

Team82 a mis un certain nombre de ses outils de recherche à la disposition des défenseurs et de la communauté de la recherche en cybersécurité. Retrouvez-les toutes dans le référentiel Team82 GitHub.

Arya

Arya produit des fichiers pseudo-malveillants qui déclenchent des règles YARA.

Renommer

Copier pour outil : plug-in IDA qui nomme automatiquement les fonctions en fonction de leurs chaînes internes.

Fuzzing de la boîte occupée

Guide de fusée BusyBox AFL et plusieurs harnais.

Détecteur de pile EtherNet/IP

Détecteur EtherNet/IP et CIP Stack qui peut aider les chercheurs en cybersécurité, les ingénieurs OT et les propriétaires d’actifs à identifier les dispositifs qui exécutent une pile de protocoles EtherNet/IP spécifique.

MS Access Python Parser

Un analyseur basé sur Python pour les fichiers de base de données Microsoft Access.

Fuzzer OPC UA

Fuzzer de réseau OPC UA basé sur boofuzz.

Détecteur de pile MMS

Identifie les implémentations fournisseur et open source spécifiques du protocole MMS.

Cadre OPC UA Exploit

Cadre OPC-UA avancé pour la recherche et l’exploitation des vulnérabilités.

À propos de Team82

Team82’s recherches sur la cybersécurité ont contribué à un écosystème plus sûr où l’innovation peut prospérer, et où la sécurité et la disponibilité sont primordiales.

Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook