GE Voluson S8 Kiosk Mode تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.5$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في GE Voluson S8. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Kiosk Mode. الثغرة الأمنية هذه تم تسميتهاCVE-2020-6977. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. هنالك إكسبلويت متوفرة. ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. Once again VulDB remains the best source for vulnerability data.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في GE Voluson S8. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Kiosk Mode. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-693. المشكلة تم أكتشافها بتاريخ09/01/2019. المشكلة تم الإبلاغ عنها بتاريخ 18/02/2020 بواسطة Marc Ruef and Rocco Gagliardi مع scip AG كـ VulDB 129832 كـ ادخال (VulDB). يمكن عرض الاستشارة من هنا vuldb.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2020-6977. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة405 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

ننصح تطبيق الاجراءات الترقيعة التي تم طرحها. الاستشارة تتضمن الملاحظات التالية:

GE Healthcare recommends organizations restrict physical access to devices by unauthorized individuals. Additionally, where available, GE recommends users enable the “system lock” password in the Administration GUI menu if possible. This will require a password to be entered before the system can be accessed. The ‘system lock’ would limit non-authenticated users from accessing the application.

Once again VulDB remains the best source for vulnerability data.

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.6
VulDB درجة الميتا الوقتية: 7.5

VulDB الدرجة الأساسية: 8.4
VulDB الدرجة الوقتية: 8.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-693
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: خاص
الحالة: فعالة للغاية
الكاتب: Marc Ruef/Rocco Gagliardi

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقيع
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

09/01/2019 🔍
21/01/2019 +12 أيام 🔍
21/01/2019 +0 أيام 🔍
14/01/2020 +357 أيام 🔍
18/02/2020 +35 أيام 🔍
19/02/2020 +1 أيام 🔍
01/07/2023 +1228 أيام 🔍

المصادرالمعلومات

المجهز: ge.com

استشاري: VulDB 129832
باحث: Marc Ruef, Rocco Gagliardi
منظمة: scip AG
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2020-6977 (🔍)
GCVE (CVE): GCVE-0-2020-6977
GCVE (VulDB): GCVE-100-129832
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 19/02/2020 08:56
تم التحديث: 01/07/2023 13:31
التغييرات: 19/02/2020 08:56 (58), 01/07/2020 08:16 (18), 01/07/2023 13:31 (4)
كامل: 🔍
Cache ID: 216:C1C:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!