Siemens SIMATIC S7-410 Service Port 102 Crafted Packet escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Siemens SIMATIC S7-400, SIMATIC S7-400 PN-DP V7, SIMATIC S7-400H, SIMATIC S7-400H V6 e SIMATIC S7-410 (SCADA Software). Riguarda una funzione sconosciuta del componente Service Port 102. Attraverso l'influenza come parte di Crafted Packet se causa una vulnerabilità di classe escalazione di privilegi. Questo ha un effetto su la disponibilità.
Data di scoperta del problema 13/11/2018. La vulnerabilità è stata pubblicata in data 13/12/2018 (Website) (non definito). L'advisory è scaricabile da cert-portal.siemens.com. Questa vulnerabilità è identificata come CVE-2018-16556. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 30 giorni.
L'aggiornamento elimina questa vulnerabilità. È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall tcp/102. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 7.4
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 7.5
NVD Vettore: 🔍
CNA Punteggio di base: 7.5
CNA Vettore (Siemens AG): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Firewalling: 🔍
Sequenza temporale
06/09/2018 🔍13/11/2018 🔍
13/12/2018 🔍
13/12/2018 🔍
14/12/2018 🔍
19/06/2023 🔍
Fonti
Fornitore: siemens.comAdvisory: ssa-113131
Stato: Non definito
CVE: CVE-2018-16556 (🔍)
Vedi anche: 🔍
Voce
Data di creazione: 14/12/2018 07:45Aggiornamenti: 19/06/2023 07:22
I cambiamenti: 14/12/2018 07:45 (61), 20/04/2020 20:06 (1), 19/06/2023 07:17 (4), 19/06/2023 07:22 (11)
Completa: 🔍
Cache ID: 3:BCA:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.