Claroty Secure Remote Access Site 3.0/3.1/3.2 Command Line Interface schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.7 | $0-$5k | 0.00 |
In Claroty Secure Remote Access Site 3.0/3.1/3.2 (Remote Access Software) wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf der Komponente Command Line Interface. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-288. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.
Die Schwachstelle wurde am 24.05.2022 als icsa-21-180-06 öffentlich gemacht. Das Advisory findet sich auf cisa.gov. Die Verwundbarkeit wird seit dem 13.05.2021 als CVE-2021-32958 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 3.2.1 vermag dieses Problem zu lösen.
Von weiterem Interesse können die folgenden Einträge sein: VDB-245450, VDB-249024, VDB-251997 und VDB-251998.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.9VulDB Meta Temp Score: 4.7
VulDB Base Score: 4.3
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 5.5
CNA Vector (ICS-CERT): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-288 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Secure Remote Access Site 3.2.1
Timeline
13.05.2021 🔍24.05.2022 🔍
24.05.2022 🔍
29.05.2022 🔍
Quellen
Advisory: icsa-21-180-06Status: Nicht definiert
CVE: CVE-2021-32958 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 24.05.2022 07:23Aktualisierung: 29.05.2022 11:13
Anpassungen: 24.05.2022 07:23 (51), 29.05.2022 11:13 (1)
Komplett: 🔍
Cache ID: 3:E57:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.