Phoenix Contact CHARX SEC-3150 bis 1.5.0 Service Restart Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 sowie CHARX SEC-3150 bis 1.5.0 gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Service Restart. Klassifiziert wurde die Schwachstelle durch CWE als CWE-459. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:
An unauthenticated remote attacker can gain service level privileges through an incomplete cleanup during service restart after a DoS.
Die Schwachstelle wurde am 12.03.2024 durch Jack Dates als VDE-2024-011 herausgegeben. Bereitgestellt wird das Advisory unter cert.vde.com. Die Verwundbarkeit wird seit dem 14.02.2024 mit der eindeutigen Identifikation CVE-2024-26005 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 12.03.2024).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Von weiterem Interesse können die folgenden Einträge sein: VDB-256457, VDB-256458, VDB-256459 und VDB-256460.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.8
CNA Vector (CERT VDE): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-459
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
14.02.2024 CVE zugewiesen12.03.2024 Advisory veröffentlicht
12.03.2024 VulDB Eintrag erstellt
12.03.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: VDE-2024-011Person: Jack Dates
Status: Nicht definiert
CVE: CVE-2024-26005 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 12.03.2024 10:35Anpassungen: 12.03.2024 10:35 (49)
Komplett: 🔍
Cache ID: 3:0C4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.