Siemens OZW672/OZW772 Integrated Web Server TLS schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Es wurde eine Schwachstelle in Siemens OZW672 sowie OZW772 - die betroffene Version ist unbekannt - gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Integrated Web Server. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (TLS) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

A vulnerability was discovered in Siemens OZW672 (all versions) and OZW772 (all versions) that could allow an attacker to read and manipulate data in TLS sessions while performing a man-in-the-middle (MITM) attack on the integrated web server on port 443/tcp.

Am 06.07.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 08.08.2017 durch Stefan Viehböck von SEC Consult (Website) publik gemacht. Auf siemens.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.03.2017 unter CVE-2017-6873 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 15.12.2022). MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Insgesamt wurde die Schwachstelle mindestens 32 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Die Schwachstelle kann durch das Filtern von tcp/443 (https) mittels Firewalling mitigiert werden.

Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-105005.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Base Score: 5.6
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.4
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: TLS
Klasse: Schwache Verschlüsselung / TLS
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Firewalling: 🔍

Timelineinfo

13.03.2017 🔍
06.07.2017 +115 Tage 🔍
06.07.2017 +0 Tage 🔍
07.08.2017 +32 Tage 🔍
08.08.2017 +1 Tage 🔍
09.08.2017 +1 Tage 🔍
15.12.2022 +1954 Tage 🔍

Quelleninfo

Hersteller: siemens.com

Advisory: ssa-563539
Person: Stefan Viehböck
Firma: SEC Consult
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-6873 (🔍)
SecurityFocus: 99473 - Multiple Siemens OZW672 and OZW772 Multiple Authentication Bypass Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.08.2017 11:09
Aktualisierung: 15.12.2022 14:09
Anpassungen: 09.08.2017 11:09 (65), 04.11.2019 20:08 (2), 15.12.2022 14:09 (4)
Komplett: 🔍
Cache ID: 3:E13:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!