Telecommunication Software SAMwin Contact Center Suite 5.1 Password SAMwinLIBVB.dll passwordScramble слабая аутентификация
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Уязвимость, классифицированная как критический, была найдена в Telecommunication Software SAMwin Contact Center Suite 5.1. Затронута функция passwordScramble
в библиотеке SAMwinLIBVB.dll компонента Password Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Консультация доступна по адресу modzero.ch. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость была названа CVE-2013-10004. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. За уязвимость отвечает следующий код:
void function passwordScramble n = strlen(pwd) pwd = toupper(pwd) hashsum = 0 for (i = 0; i < n; i++) { hashsum += (i+1) * pwd[i]; } return hashsumКонсультация указывает:
The probability that a certain hash value occurs is highly non-uniform (...) It roughly resembles a slightly skewed normal distribution centered around 3700 with a standard deviation of about 450. 90% of all possible password inputs will result in hash values between 3000 and 4500. The odds that a randomly chosen password from the 5.44 * 10^19 possible values will have the exact hash value 3700 is about 1:1138. An attacker is able to exploit this statistical property to speed up a brute-force attack: he constructs a list of password candidates with exactly one password for every possible hash value. Optimally, he guesses candidates from this list in order of descending probability.
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 174 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Обновление до версии 6.2 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
It is recommended to limit the number of possible password tries for all accounts. The vendor will not provide any fixes for previous versions.
Затронуто
- Telecommunication Software SAMwin Contact Center Suite 5.1
- Telecommunication Software SAMwin Agent 5.01.19.06
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
ATT&CK: Неизвестно
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: SAMwin Contact Center Suite 6.2
Временная шкала
20.09.2013 🔍24.09.2013 🔍
13.03.2014 🔍
03.04.2014 🔍
24.05.2022 🔍
Источники
Консультация: MZ-13-07Исследователь: Tobias Ospelt/Max Moser
Организация: modzero AG
Статус: Не определено
Скоординированный: 🔍
CVE: CVE-2013-10004 (🔍)
Смотрите также: 🔍
Вход
Создано: 03.04.2014 17:21Обновлено: 24.05.2022 15:15
Изменения: 03.04.2014 17:21 (53), 31.03.2019 21:58 (1), 24.05.2022 15:15 (3)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.