Uniway UW-302VP 2.0 Admin Web Interface wlan_basic_set.cgi wlanssid/password Cross Site Request Forgery

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Übersicht

Eine Schwachstelle wurde in Uniway UW-302VP 2.0 ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei /boaform/wlan_basic_set.cgi der Komponente Admin Web Interface. Durch das Beeinflussen des Arguments wlanssid/password mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-352. Die Schwachstelle wurde am 24.12.2023 herausgegeben. Das Advisory findet sich auf drive.google.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-7092 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Er wird als proof-of-concept gehandelt. Unter drive.google.com wird der Exploit zur Verfügung gestellt. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. [Details]

IOB - Indicator of Behavior (1315)

Zeitverlauf

Sprache

en1224
pt16
ja12
de12
fr10

Land

in232
gb186
us176
fr34
vn26

Akteure

Aktivitäten

IOC - Indicator of Compromise (34)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP-BereichAkteurTypAkzeptanz
13.73.132.0/24SliverprädiktivHigh
23.76.214.0/24Cobalt StrikeprädiktivHigh
33.121.109.0/24Cobalt StrikeprädiktivHigh
45.135.8.0/24PonyprädiktivHigh
5X.XXX.XX.X/XXXxxxxxprädiktivHigh
6XX.XXX.XXX.X/XXXxxxxxx XxxxxxxprädiktivHigh
7XX.XX.XXX.X/XXXxxxxxprädiktivHigh
8XX.XX.XXX.X/XXXxxxxprädiktivHigh
9XX.XXX.XXX.X/XXXxxxxxxprädiktivHigh
10XX.XXX.XX.X/XXXxxxxprädiktivHigh
11XX.XXX.XX.X/XXXxxxxprädiktivHigh
12XX.XX.XXX.X/XXXxxxxxxxprädiktivHigh
13XX.XX.XXX.X/XXXxxxxxxprädiktivHigh
14XXX.XX.XX.X/XXXxx XxxxxprädiktivHigh
15XXX.XXX.XXX.X/XXXxxxxxxxxxxxxxxprädiktivHigh
16XXX.XXX.XX.X/XXXxxxxxprädiktivHigh
17XXX.XXX.XXX.X/XXXxxxxx XxxxxxprädiktivHigh
18XXX.XX.XX.X/XXXxxxxxxxxxprädiktivHigh
19XXX.XXX.XXX.X/XXXxxxprädiktivHigh
20XXX.XXX.XX.X/XXXxxxxx XxxxxxprädiktivHigh
21XXX.XXX.XX.X/XXXxxxxprädiktivHigh
22XXX.XX.XX.X/XXXxxxxxxxxxxprädiktivHigh
23XXX.XX.XXX.X/XXXxxxxxprädiktivHigh
24XXX.XX.XXX.X/XXXxxxxxxxxprädiktivHigh
25XXX.XXX.XXX.X/XXXxxxx XxxxxxxprädiktivHigh
26XXX.XXX.XXX.X/XXXxxxxxxxx XxxxxxprädiktivHigh
27XXX.XXX.XX.X/XXXxx-x-xxprädiktivHigh
28XXX.XX.XXX.X/XXXxxxxxprädiktivHigh
29XXX.XX.XXX.X/XXXxxxxx XxxprädiktivHigh
30XXX.XXX.XXX.X/XXXxxxxxx XxxxxxxprädiktivHigh
31XXX.XXX.XX.X/XXXxxxprädiktivHigh
32XXX.XXX.XXX.X/XXXxxxxprädiktivHigh
33XXX.XXX.XXX.X/XXXxxxxprädiktivHigh
34XXX.XX.XX.X/XXXxxxxprädiktivHigh

IOA - Indicator of Attack (3)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDKlasseIndicatorTypAkzeptanz
1File/boaform/wlan_basic_set.cgiverifiziertHigh
2ArgumentxxxxxxxxverifiziertMedium
3Argumentxxxxxxxx/xxxxxxxxverifiziertHigh

Do you want to use VulDB in your project?

Use the official API to access entries easily!