Netis Netcore Router do 2.2.6 Backup param.file.tgz information disclosure

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.8$0-$5k0.17

Przegląd

Podatność, która została odkryta w Netis Netcore Router do 2.2.6. Podatnością dotknięta jest nieznana funkcja w pliku param.file.tgz w komponencie Backup Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Raport na temat podatności został udostępniony pod adresem vuldb.com. Podatność ta jest znana jako CVE-2023-0113. Atak może zostać zainicjowany zdalnie. Techniczne szczegóły są znane. Uważa się go za proof-of-concept. Sugeruje się, że najlepszym zabezpieczeniem jest zastosowanie restrykcyjnego firewalla. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności. [Detale]

IOB - Indicator of Behavior (324)

Oś czasu

Język

en304
ru8
zh6
pt4
ko2

Kraj

gb58
cn36
us36
ie20
ro14

Aktorzy

Zajęcia

IOC - Indicator of Compromise (11)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP rangeAktorRodzajPewność siebie
118.159.60.0/24RedLine StealerpredictiveWysoki
224.199.101.0/24Cobalt StrikepredictiveWysoki
3XX.XXX.XXX.X/XXXxxxxxxxpredictiveWysoki
4XX.XXX.XXX.X/XXXxxxxx XxxxxxpredictiveWysoki
5XX.XX.XXX.X/XXXxxxxxxxpredictiveWysoki
6XXX.XXX.XXX.X/XXXxxxxx XxxxxxpredictiveWysoki
7XXX.XXX.XXX.X/XXXxxxxx XxxxxxpredictiveWysoki
8XXX.XX.XXX.X/XXXxxxxx XxxxxxpredictiveWysoki
9XXX.XX.XXX.X/XXXxxxxx XxxxxxpredictiveWysoki
10XXX.XX.XX.X/XXXxxxpredictiveWysoki
11XXX.XX.XXX.X/XXXxxxxx XxxpredictiveWysoki

TTP - Tactics, Techniques, Procedures (1)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechniqueLuki w zabezpieczeniachWektor dostępuRodzajPewność siebie
1T1592CWE-200ConfigurationpredictiveWysoki

IOA - Indicator of Attack (1)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDKlasaIndicatorRodzajPewność siebie
1Filexxxxx.xxxx.xxxpredictiveWysoki

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!