Dell EMC SCG Policy Manager 5.10/5.11/5.12 schwache Verschlüsselung

CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.3 | $5k-$25k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in Dell EMC SCG Policy Manager 5.10/5.11/5.12 (Policy Management Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität. Dank Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-321 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:
Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a Hard-coded Password Vulnerability. An attacker, with the knowledge of the hard-coded credentials, could potentially exploit this vulnerability to login to the system to gain admin privileges.
Die Schwachstelle wurde am 18.01.2023 als dsa-2022-273 publiziert. Bereitgestellt wird das Advisory unter dell.com. Die Identifikation der Schwachstelle wird seit dem 23.06.2022 mit CVE-2022-34462 vorgenommen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 15.02.2023).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Produkt
Typ
Hersteller
Name
Lizenz
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 8.3
VulDB Base Score: 8.8
VulDB Temp Score: 8.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔒
CNA Base Score: 8.4
CNA Vector (Dell): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-321 / CWE-320
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
23.06.2022 CVE zugewiesen18.01.2023 Advisory veröffentlicht
18.01.2023 VulDB Eintrag erstellt
15.02.2023 VulDB letzte Aktualisierung
Quellen
Hersteller: dell.comAdvisory: dsa-2022-273
Status: Bestätigt
CVE: CVE-2022-34462 (🔒)
Eintrag
Erstellt: 18.01.2023 12:31Aktualisierung: 15.02.2023 07:31
Anpassungen: 18.01.2023 12:31 (48), 15.02.2023 07:31 (11)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.