Logo Team82 Claroty

Team82:
Il team di ricerca Claroty

Team82 si allinea con i difensori delle reti industriali, sanitarie e commerciali e fornisce una ricerca indispensabile sulle minacce e le vulnerabilità al fine di garantire la sicurezza, l'affidabilità e l'integrità dei sistemi all'interno dei settori critici.


Dashboard vulnerabilità

Team82 Dashboard di divulgazione

Tieni traccia di tutte le vulnerabilità XIoT divulgate da Team82, il miglior team di ricerca sulle vulnerabilità e le minacce informatiche del settore. Team82 trova le vulnerabilità del software e del firmware prima che gli attori delle minacce possano sfruttarle.

Data pubblicazione ID CVE Fornitore Prodotto
04-15-2025 CVE-2025-3128
Mitsubishi Electric Europe B.V. smartRTU
04-15-2025 CVE-2025-3232 Mitsubishi Electric Europe B.V. smartRTU
03-11-2025 CVE-2025-2081 Reti Optigo Strumento di acquisizione BACnet visivo, strumento di acquisizione delle reti visive
03-11-2025 CVE-2025-2080
Reti Optigo Strumento di acquisizione BACnet visivo, strumento di acquisizione delle reti visive
03-11-2025 CVE-2025-2079 Reti Optigo Strumento di acquisizione BACnet visivo, strumento di acquisizione delle reti visive
02-25-2025 CVE-2025-1204 Contec CMS8000
02-20-2025 CVE-2025-1001 Medixant Visualizzatore DICOM RadiAnt
Vedi tutti i rapporti sulle vulnerabilità

Strumenti

Team82 ha messo a disposizione gratuitamente una serie di strumenti di ricerca per i difensori e per coloro che fanno parte della comunità di ricerca sulla sicurezza informatica. Trovali tutti sul repository Team82 GitHub.

Arya

Arya produce file pseudo-maliziosi che attivano le regole YARA.

Rinominatore

Copia per strumento: plugin IDA che nomina automaticamente le funzioni in base alle loro stringhe interne.

Fuzzing della casella di occupato

BusyBox AFL fuzzing guida e più imbracature.

Rilevatore di stack EtherNet/IP

Rilevatore di stack EtherNet/IP e CIP che può aiutare sia i ricercatori di sicurezza informatica, gli ingegneri OT e i proprietari di asset a identificare i dispositivi che eseguono uno stack di protocolli EtherNet/IP specifico.

MS Access Python Parser

Un parser basato su Python per i file di database di Microsoft Access.

Segnale acustico OPC UA

Fuzzer di rete OPC UA basato su boofuzz.

Rilevatore di stack MMS

Identifica le implementazioni specifiche del fornitore e open source del protocollo MMS.

OPC UA Exploit Framework

Quadro OPC-UA avanzato per la ricerca e lo sfruttamento delle vulnerabilità.

Circa Team82

Team82’s ricerche sulla sicurezza informatica hanno contribuito a un ecosistema più sicuro in cui l’innovazione può prosperare e la sicurezza e la disponibilità sono fondamentali.

Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook