| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
In Ovarro TBoxLT2, TBox MS-CPU32, TBox MS-CPU32-S2, TBox RM2 and TBox TG2 wurde eine sehr kritische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Configuration File Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2021-22648 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Ovarro TBoxLT2, TBox MS-CPU32, TBox MS-CPU32-S2, TBox RM2 sowie TBox TG2 wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Configuration File Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-732. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:
Ovarro TBox proprietary Modbus file access functions allow attackers to read, alter, or delete the configuration file.Die Schwachstelle wurde am 29.07.2022 als icsa-21-054-04 an die Öffentlichkeit getragen. Auf cisa.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.01.2021 mit CVE-2021-22648 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 17.04.2025).
Ein Upgrade vermag dieses Problem zu beheben.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.1VulDB Meta Temp Score: 9.0
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CNA Base Score: 8.8
CNA Vector (ICS-CERT): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-732 / CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
05.01.2021 🔍29.07.2022 🔍
29.07.2022 🔍
17.04.2025 🔍
Quellen
Advisory: icsa-21-054-04Status: Bestätigt
CVE: CVE-2021-22648 (🔍)
GCVE (CVE): GCVE-0-2021-22648
GCVE (VulDB): GCVE-100-205282
Eintrag
Erstellt: 29.07.2022 07:41Aktualisierung: 17.04.2025 21:08
Anpassungen: 29.07.2022 07:41 (48), 28.08.2022 13:22 (11), 17.04.2025 21:08 (15)
Komplett: 🔍
Cache ID: 216:5B4:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.