Siemens RUGGEDCOM ROS i803 bis 5.5.x Client Configuration File schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.5$0-$5k0.00

Eine Schwachstelle wurde in Siemens RUGGEDCOM ROS M2100, RUGGEDCOM ROS M2200, RUGGEDCOM ROS M969, RUGGEDCOM ROS RMC, RUGGEDCOM ROS RMC20, RUGGEDCOM ROS RMC30, RUGGEDCOM ROS RMC40, RUGGEDCOM ROS RMC41, RUGGEDCOM ROS RMC8388, RUGGEDCOM ROS RP110, RUGGEDCOM ROS RS400, RUGGEDCOM ROS RS401, RUGGEDCOM ROS RS416, RUGGEDCOM ROS RS416v2, RUGGEDCOM ROS RS8000, RUGGEDCOM ROS RS8000A, RUGGEDCOM ROS RS8000H, RUGGEDCOM ROS RS8000T, RUGGEDCOM ROS RS900, RUGGEDCOM ROS RS900G, RUGGEDCOM ROS RS900G, RUGGEDCOM ROS RS900GP, RUGGEDCOM ROS RS900L, RUGGEDCOM ROS RS900L, RUGGEDCOM ROS RS900W, RUGGEDCOM ROS RS910, RUGGEDCOM ROS RS910L, RUGGEDCOM ROS RS910W, RUGGEDCOM ROS RS920L, RUGGEDCOM ROS RS920W, RUGGEDCOM ROS RS930L, RUGGEDCOM ROS RS930W, RUGGEDCOM ROS RS940G, RUGGEDCOM ROS RS969, RUGGEDCOM ROS RSG2100, RUGGEDCOM ROS RSG2100, RUGGEDCOM ROS RSG2100P, RUGGEDCOM ROS RSG2100P, RUGGEDCOM ROS RSG2200, RUGGEDCOM ROS RSG2288, RUGGEDCOM ROS RSG2300, RUGGEDCOM ROS RSG2300P, RUGGEDCOM ROS RSG2488, RUGGEDCOM ROS RSG900, RUGGEDCOM ROS RSG900C, RUGGEDCOM ROS RSG900G, RUGGEDCOM ROS RSG900R, RUGGEDCOM ROS RSG907R, RUGGEDCOM ROS RSG908C, RUGGEDCOM ROS RSG909R, RUGGEDCOM ROS RSG910C, RUGGEDCOM ROS RSG920P, RUGGEDCOM ROS RSL910, RUGGEDCOM ROS RST2228, RUGGEDCOM ROS RST916C, RUGGEDCOM ROS RST916P, RUGGEDCOM ROS i800, RUGGEDCOM ROS i801, RUGGEDCOM ROS i802 sowie RUGGEDCOM ROS i803 bis 5.5.x gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Client Configuration File Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-311. Wie sich eine durchgeführte Attacke auswirkt, ist soweit nicht bekannt.

Die Schwachstelle wurde am 08.03.2022 als ssa-764417 veröffentlicht. Auf cert-portal.siemens.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 21.07.2021 als CVE-2021-37209 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Ein Upgrade auf die Version 5.6.0 vermag dieses Problem zu beheben.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 2.6
VulDB Meta Temp Score: 2.5

VulDB Base Score: 2.6
VulDB Temp Score: 2.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: RUGGEDCOM ROS M2100/RUGGEDCOM ROS M2200/RUGGEDCOM ROS M969/RUGGEDCOM ROS RMC/RUGGEDCOM ROS RMC20/RUGGEDCOM ROS RMC30/RUGGEDCOM ROS RMC40/RUGGEDCOM ROS RMC41/RUGGEDCOM ROS RMC8388/RUGGEDCOM ROS RP110/RUGGEDCOM ROS RS400/RUGGEDCOM ROS RS401/RUGGEDCOM ROS RS416/RUGGEDCOM ROS RS416v2/RUGGEDCOM ROS RS8000/RUGGEDCOM ROS RS8000A/RUGGEDCOM ROS RS8000H/RUGGEDCOM ROS RS8000T/RUGGEDCOM ROS RS900/RUGGEDCOM ROS RS900G/RUGGEDCOM ROS RS900G/RUGGEDCOM ROS RS900GP/RUGGEDCOM ROS RS900L/RUGGEDCOM ROS RS900L/RUGGEDCOM ROS RS900W/RUGGEDCOM ROS RS910/RUGGEDCOM ROS RS910L/RUGGEDCOM ROS RS910W/RUGGEDCOM ROS RS920L/RUGGEDCOM ROS RS920W/RUGGEDCOM ROS RS930L/RUGGEDCOM ROS RS930W/RUGGEDCOM ROS RS940G/RUGGEDCOM ROS RS969/RUGGEDCOM ROS RSG2100/RUGGEDCOM ROS RSG2100/RUGGEDCOM ROS RSG2100P/RUGGEDCOM ROS RSG2100P/RUGGEDCOM ROS RSG2200/RUGGEDCOM ROS RSG2288/RUGGEDCOM ROS RSG2300/RUGGEDCOM ROS RSG2300P/RUGGEDCOM ROS RSG2488/RUGGEDCOM ROS RSG900/RUGGEDCOM ROS RSG900C/RUGGEDCOM ROS RSG900G/RUGGEDCOM ROS RSG900R/RUGGEDCOM ROS RSG907R/RUGGEDCOM ROS RSG908C/RUGGEDCOM ROS RSG909R/RUGGEDCOM ROS RSG910C/RUGGEDCOM ROS RSG920P/RUGGEDCOM ROS RSL910/RUGGEDCOM ROS RST2228/RUGGEDCOM ROS RST916C/RUGGEDCOM ROS RST916P/RUGGEDCOM ROS i800/RUGGEDCOM ROS i801/RUGGEDCOM ROS i802/RUGGEDCOM ROS i803 5.6.0

Timelineinfo

21.07.2021 🔍
08.03.2022 +230 Tage 🔍
08.03.2022 +0 Tage 🔍
11.03.2022 +3 Tage 🔍

Quelleninfo

Hersteller: siemens.com

Advisory: ssa-764417
Status: Bestätigt

CVE: CVE-2021-37209 (🔍)

Eintraginfo

Erstellt: 08.03.2022 15:04
Aktualisierung: 11.03.2022 08:06
Anpassungen: 08.03.2022 15:04 (38), 08.03.2022 15:05 (1), 08.03.2022 15:06 (1), 11.03.2022 08:06 (1)
Komplett: 🔍
Cache ID: 18:5E4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!