Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 Telnet Service erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.1$5k-$25k0.00

Eine Schwachstelle wurde in Fujifilm FCR Carbon X, FCR Capsula X sowie FCR XC-2 - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Telnet Service. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 23.01.2019. Die Schwachstelle wurde am 23.04.2019 durch Marc Ruef und Rocco Gagliardi von scip AG als ICSMA-19-113-01 in Form eines bestätigten ICS-CERTs (Website) herausgegeben. Das Advisory findet sich auf ics-cert.us-cert.gov. Eine Veröffentlichung wurde in Zusammenarbeit mit Fujifilm angestrebt. Die Verwundbarkeit wird seit dem 08.04.2019 mit der eindeutigen Identifikation CVE-2019-10950 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 04.06.2020). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Das Advisory weist darauf hin:

The device provides insecure telnet services that lack authentication requirements. An attacker who successfully exploits this vulnerability may be able to access the underlying operating system.

Ein privater Exploit wurde durch Marc Ruef/Rocco Gagliardi realisiert. Er wird als funktional gehandelt und gilt gemeinhin als sehr zuverlässig. Es dauerte mindestens 90 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Mit der Einstellung kann das Problem adressiert werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Fujifilm hat demzufolge sofort gehandelt. Das Advisory stellt fest:

Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.

Die Schwachstellen 134002 sind ähnlich.

Produktinfoanpassen

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Researcher Base Score: 9.8
Researcher Vector: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-284
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Funktional
Autor: Marc Ruef/Rocco Gagliardi
Zuverlässigkeit: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Config
Status: 🔍
Zuverlässigkeit: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfoanpassen

23.01.2019 🔍
08.02.2019 +16 Tage 🔍
08.04.2019 +59 Tage 🔍
23.04.2019 +15 Tage 🔍
23.04.2019 +0 Tage 🔍
24.04.2019 +1 Tage 🔍
04.06.2020 +407 Tage 🔍

Quelleninfoanpassen

Advisory: ICSMA-19-113-01
Person: Marc Ruef/Rocco Gagliardi
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2019-10950 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 24.04.2019 13:20
Aktualisierung: 04.06.2020 20:25
Anpassungen: (1) source_cve_assigned
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: . Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!