Logo Team82 Claroty
Menace élevée

CVE-2023-33372

ConnectedIO v2.1.0 et versions antérieures utilisent une paire nom d'utilisateur/mot de passe codée en dur intégrée dans le firmware de leur équipement utilisé pour la communication avec l' équipement à l'aide de MQTT. Un attaquant qui a obtenu l’accès à ces informations d’identification peut se connecter au courtier MQTT et envoyer des messages au nom des appareils, en les usurpant d’identité. afin de signer et de vérifier les jetons de session JWT, ce qui permet aux attaquants de signer des jetons de session arbitraires et de contourner l’authentification.

Informations sur les risques

ID CVE

CVE-2023-33372

Fournisseur

ConnectedIO

Produit

ER2000

CVSS v3

7.5


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook