Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 TCP Packet Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.3 | $0-$5k | 0.05 |
In Fujifilm FCR Carbon X, FCR Capsula X sowie FCR XC-2 - eine genaue Versionsangabe ist nicht möglich - (Medical Device Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente TCP Packet Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-400. Dies wirkt sich aus auf die Verfügbarkeit.
Am 23.01.2019 wurde das Problem entdeckt. Die Schwachstelle wurde am 23.04.2019 durch Marc Ruef und Rocco Gagliardi von scip AG als ICSMA-19-113-01 in Form eines bestätigten ICS-CERTs (Website) an die Öffentlichkeit getragen. Auf ics-cert.us-cert.gov kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.04.2019 mit CVE-2019-10948 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle. Das Advisory weist darauf hin:
The device is susceptible to a denial-of-service condition as a result of an overflow of TCP packets, which requires the device to be manually rebooted.
Ein privater Exploit wurde durch Marc Ruef/Rocco Gagliardi umgesetzt. Er wird als funktional gehandelt und gilt gemeinhin als sehr zuverlässig. Insgesamt 90 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.
Mit der Einstellung kann das Problem adressiert werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Fujifilm hat folglich sofort reagiert. Das Advisory stellt fest:
Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.
Die Einträge VDB-134003 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.5
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
Person Base Score: 7.5
Person Vector: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Funktional
Autor: Marc Ruef/Rocco Gagliardi
Zuverlässigkeit: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: ConfigStatus: 🔍
Zuverlässigkeit: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
23.01.2019 🔍08.02.2019 🔍
08.04.2019 🔍
23.04.2019 🔍
23.04.2019 🔍
24.04.2019 🔍
06.09.2023 🔍
Quellen
Advisory: ICSMA-19-113-01Person: Marc Ruef, Rocco Gagliardi
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2019-10948 (🔍)
GCVE (CVE): GCVE-0-2019-10948
GCVE (VulDB): GCVE-100-134002
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 24.04.2019 13:20Aktualisierung: 06.09.2023 17:36
Anpassungen: 24.04.2019 13:20 (84), 01.06.2020 16:44 (1), 06.09.2023 17:36 (5)
Komplett: 🔍
Cache ID: 18:C92:40
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.