Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 Telnet Service تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.1$5k-$25k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Telnet Service. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. المشكلة تم أكتشافها بتاريخ23/01/2019. المشكلة تمت مشاركتها بتاريخ 23/04/2019 بواسطة Marc Ruef and Rocco Gagliardi مع scip AG كـ ICSMA-19-113-01 كـ ICS-CERT (Website). الاستشارة متوفرة هنا ics-cert.us-cert.gov. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2019-10950. تمت إحالة الـ سي في أي08/04/2019. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:

The device provides insecure telnet services that lack authentication requirements. An attacker who successfully exploits this vulnerability may be able to access the underlying operating system.

تم أعتبراها على أنها فعالة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة90 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.

ننصح بـ تغيير إعدادات التكوين في الجهاز. الاستشارة تتضمن الملاحظات التالية:

Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.

منتجالمعلومات

المجهز

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB درجة الميتا الوقتية: 9.6

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 9.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

Researcher الدرجة الأساسية: 9.8
Researcher متجه: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-284 / CWE-266
ATT&CK: T1068

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: فعالة
الكاتب: Marc Ruef/Rocco Gagliardi
الاعتمادية: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Config
الحالة: 🔍
الاعتمادية: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

23/01/2019 🔍
08/02/2019 +16 أيام 🔍
08/04/2019 +59 أيام 🔍
23/04/2019 +15 أيام 🔍
23/04/2019 +0 أيام 🔍
24/04/2019 +1 أيام 🔍
04/06/2020 +407 أيام 🔍

المصادرالمعلومات

استشاري: ICSMA-19-113-01
باحث: Marc Ruef/Rocco Gagliardi
منظمة: scip AG
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2019-10950 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/04/2019 13:20
تم التحديث: 04/06/2020 20:25
التغييرات: 24/04/2019 13:20 (85), 04/06/2020 20:25 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!