破損またはリスクのある暗号アルゴリズムCWE-327の使用 影響を受ける製品は、 MD5 アルゴリズムを使用してパスワードを保存前にハッシュしますが、ハッシュを塩漬けしません。 その結果、攻撃者はハッシュ化されたパスワードを解読できる可能性があります。
これらの脆弱性の悪用に成功すると、攻撃者はユーザーデータ(組織の詳細を含む)やその他の機密データを取得し、MimosaのAWS(Amazon Web Services)クラウド EC2 インスタンスとS3 バケットを侵害し、クラウドに接続されたすべてのMimosaデバイスで不正なリモートコードを実行することができます。
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。