Phoenix Contact CHARX SEC-3150 bis 1.5.0 Service Restart Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 sowie CHARX SEC-3150 bis 1.5.0 gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Service Restart. Klassifiziert wurde die Schwachstelle durch CWE als CWE-459. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:
An unauthenticated remote attacker can gain service level privileges through an incomplete cleanup during service restart after a DoS.
Die Schwachstelle wurde am 12.03.2024 durch Jack Dates als VDE-2024-011 herausgegeben. Bereitgestellt wird das Advisory unter cert.vde.com. Die Verwundbarkeit wird seit dem 14.02.2024 mit der eindeutigen Identifikation CVE-2024-26005 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 12.03.2024).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.8
CNA Vector (CERT VDE): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-459
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
14.02.2024 CVE zugewiesen12.03.2024 Advisory veröffentlicht
12.03.2024 VulDB Eintrag erstellt
12.03.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: VDE-2024-011Person: Jack Dates
Status: Nicht definiert
CVE: CVE-2024-26005 (🔒)
Eintrag
Erstellt: 12.03.2024 10:35Anpassungen: 12.03.2024 10:35 (49)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.