Cisco Secure Access Control System حتى 5.4.0.46.3 Request Validation تزوير طلبات عبر المواقع

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Cisco Secure Access Control System حتى 5.4.0.46.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Request Validation. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. تحمل هذه الثغرة المعرف CVE-2013-3424. يمكن البدأ بالهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Cisco Secure Access Control System حتى 5.4.0.46.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Request Validation. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-352. المشكلة تمت مشاركتها بتاريخ 12/07/2013 مع Cisco كـ CVE-2013-3424 كـ Bulletin (موقع إلكتروني). يمكنك تنزيل التنبيه من tools.cisco.com. تم النشر بالتنسيق مع الشركة المالكة.
تحمل هذه الثغرة المعرف CVE-2013-3424. تمت إحالة الـ سي في أي06/05/2013. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة.
تم أعتبراها على أنها فعالة للغاية. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان69853(Cisco Secure Access Control System (ACS) Multiple Vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCISCO.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 61175), X-Force (85625), Secunia (SA54200), Vulnerability Center (SBV-41388) , Tenable (69853).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تزوير طلبات عبر المواقعCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: فعالة للغاية
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 69853
Nessus الأسم: Cisco Secure Access Control System (ACS) Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
06/05/2013 🔍12/07/2013 🔍
12/07/2013 🔍
12/07/2013 🔍
12/07/2013 🔍
16/07/2013 🔍
16/07/2013 🔍
17/07/2013 🔍
09/09/2013 🔍
18/05/2021 🔍
المصادر
المجهز: cisco.comاستشارة: CVE-2013-3424
منظمة: Cisco
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2013-3424 (🔍)
GCVE (CVE): GCVE-0-2013-3424
GCVE (VulDB): GCVE-100-9539
X-Force: 85625 - Cisco Secure Access Control System CVE-2013-3424 cross-site request forgery
SecurityFocus: 61175 - Cisco Secure Access Control System CVE-2013-3424 Cross Site Request Forgery Vulnerability
Secunia: 54200 - Cisco Secure Access Control System Multiple Vulnerabilities, Less Critical
OSVDB: 95200
Vulnerability Center: 41388 - Cisco Secure Access Control System (ACS) Remote CSRF Vulnerability - CVE-2013-3424, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/07/2013 04:06 PMتم التحديث: 18/05/2021 09:19 PM
التغييرات: 17/07/2013 04:06 PM (76), 10/05/2017 10:36 AM (3), 18/05/2021 09:19 PM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق