Dell EMC SCG Policy Manager 5.10/5.11/5.12 schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.3$5k-$25k0.00

Es wurde eine sehr kritische Schwachstelle in Dell EMC SCG Policy Manager 5.10/5.11/5.12 (Policy Management Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität. Dank Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-321 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt. Die Zusammenfassung von CVE lautet:

Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a Hard-coded Password Vulnerability. An attacker, with the knowledge of the hard-coded credentials, could potentially exploit this vulnerability to login to the system to gain admin privileges.

Die Schwachstelle wurde am 18.01.2023 als dsa-2022-273 publiziert. Bereitgestellt wird das Advisory unter dell.com. Die Identifikation der Schwachstelle wird seit dem 23.06.2022 mit CVE-2022-34462 vorgenommen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 15.02.2023).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfo

Typ

Hersteller

Name

Lizenz

  • commercial

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 8.3

VulDB Base Score: 8.8
VulDB Temp Score: 8.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔒

CNA Base Score: 8.4
CNA Vector (Dell): 🔒

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-321 / CWE-320
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

23.06.2022 CVE zugewiesen
18.01.2023 +209 Tage Advisory veröffentlicht
18.01.2023 +0 Tage VulDB Eintrag erstellt
15.02.2023 +28 Tage VulDB letzte Aktualisierung

Quelleninfo

Hersteller: dell.com

Advisory: dsa-2022-273
Status: Bestätigt

CVE: CVE-2022-34462 (🔒)

Eintraginfo

Erstellt: 18.01.2023 12:31
Aktualisierung: 15.02.2023 07:31
Anpassungen: 18.01.2023 12:31 (48), 15.02.2023 07:31 (11)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!