Siemens SIMATIC Drive Controller Service Port 102 erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.4 | $0-$5k | 0.00 |
In Siemens SIMATIC Drive Controller, SIMATIC ET 200SP Open Controller CPU 1515SP PC2, SIMATIC S7 PLCSIM, SIMATIC S7-1200 CPU, SIMATIC S7-1500 CPU, SIMATIC S7-1500 Software Controller sowie TIM 1531 IRC (SCADA Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Service Port 102. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-863. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt.
Die Schwachstelle wurde am 10.08.2021 als ssa-865327 an die Öffentlichkeit getragen. Auf cert-portal.siemens.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2020-28397 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Ein Upgrade vermag dieses Problem zu beheben.
Die Einträge VDB-139983, VDB-164890, VDB-174975 und VDB-176062 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
- SIMATIC Drive Controller
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2
- SIMATIC S7 PLCSIM
- SIMATIC S7-1200 CPU
- SIMATIC S7-1500 CPU
- SIMATIC S7-1500 Software Controller
- TIM 1531 IRC
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.4
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-863 / CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
10.11.2020 🔍10.08.2021 🔍
10.08.2021 🔍
15.08.2021 🔍
Quellen
Hersteller: siemens.comAdvisory: ssa-865327
Status: Bestätigt
CVE: CVE-2020-28397 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 10.08.2021 14:32Aktualisierung: 15.08.2021 06:45
Anpassungen: 10.08.2021 14:32 (38), 15.08.2021 06:45 (2)
Komplett: 🔍
Cache ID: 18:407:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.