VDB-10527 · SA71 · OSVDB 97867

Blue Coat Reporter 9.3 HTTP Traffic schwache Verschlüsselung

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Es wurde eine Schwachstelle in Blue Coat Reporter 9.3 (Reporting Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente HTTP Traffic Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-311 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 12.12.2012 als SA71 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf kb.bluecoat.com. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet. Das Advisory weist darauf hin:

By default, administrative connections go over a clear text channel (HTTP) allowing an attacker with access to the network to view, replay, and modify all login and session data.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt.

Ein Aktualisieren auf die Version 9.4 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von bto.bluecoat.com bezogen werden. Mit der Einstellung Enable HTTPS kann das Problem zusätzlich adressiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Blue Coat hat nachweislich unmittelbar gehandelt.

Die Einträge 10526 sind sehr ähnlich.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Schwache Verschlüsselung
CWE: CWE-311
ATT&CK: T1600

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Reporter 9.4
Patch: bto.bluecoat.com
Config: Enable HTTPS

Timelineinfoanpassen

12.12.2012 🔍
12.12.2012 +0 Tage 🔍
12.12.2012 +0 Tage 🔍
02.10.2013 +294 Tage 🔍
24.03.2019 +1999 Tage 🔍

Quelleninfoanpassen

Advisory: SA71
Status: Bestätigt
OSVDB: 97867

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 02.10.2013 17:34
Aktualisierung: 24.03.2019 16:13
Anpassungen: (2) software_type vulnerability_cwe
Komplett: 🔍

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!