Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 Telnet Service تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.1 | $5k-$25k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة جداً. في Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Telnet Service. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-284. المشكلة تم أكتشافها بتاريخ23/01/2019. المشكلة تمت مشاركتها بتاريخ 23/04/2019 بواسطة Marc Ruef and Rocco Gagliardi مع scip AG كـ ICSMA-19-113-01 كـ ICS-CERT (Website). الاستشارة متوفرة هنا ics-cert.us-cert.gov. تم نشر هذه البيانات بموافقة الشركة المالكة.
الثغرة الأمنية هذه تم تسميتهاCVE-2019-10950. تمت إحالة الـ سي في أي08/04/2019. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:
The device provides insecure telnet services that lack authentication requirements. An attacker who successfully exploits this vulnerability may be able to access the underlying operating system.
تم أعتبراها على أنها فعالة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة90 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.
ننصح بـ تغيير إعدادات التكوين في الجهاز. الاستشارة تتضمن الملاحظات التالية:
Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.
منتج
المجهز
الأسم
CPE 2.3
CPE 2.2
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 9.6
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 9.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
Researcher الدرجة الأساسية: 9.8
Researcher متجه: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-284 / CWE-266
ATT&CK: T1068
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: فعالة
الكاتب: Marc Ruef/Rocco Gagliardi
الاعتمادية: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: Configالحالة: 🔍
الاعتمادية: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
التسلسل زمني
23/01/2019 🔍08/02/2019 🔍
08/04/2019 🔍
23/04/2019 🔍
23/04/2019 🔍
24/04/2019 🔍
04/06/2020 🔍
المصادر
استشاري: ICSMA-19-113-01باحث: Marc Ruef/Rocco Gagliardi
منظمة: scip AG
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2019-10950 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 24/04/2019 13:20تم التحديث: 04/06/2020 20:25
التغييرات: 24/04/2019 13:20 (85), 04/06/2020 20:25 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق