Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 Telnet Service эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
9.1 | $5k-$25k | 0.00 |
В Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2 была найдена уязвимость, классифицированная как очень критический. Затронута неизвестная функция компонента Telnet Service. Определение CWE для уязвимости следующее CWE-284. Ошибка была обнаружена 23.01.2019. Консультацию можно прочитать на сайте ics-cert.us-cert.gov. Поставщик был вовлечен в процесс раскрытия уязвимости.
Выявление этой уязвимости является CVE-2019-10950. Назначение CVE произошло 08.04.2019. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:
The device provides insecure telnet services that lack authentication requirements. An attacker who successfully exploits this vulnerability may be able to access the underlying operating system.
Объявляется Функциональный. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 90 дней. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.
Рекомендуется изменить настройки конфигурации. Консультация содержит следующее замечание:
Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
Researcher Базовый балл: 9.8
Researcher Вектор: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-284 / CWE-266
ATT&CK: T1068
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: частный
Статус: Функциональный
Автор: Marc Ruef/Rocco Gagliardi
Надежность: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ConfigСтатус: 🔍
Надежность: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Временная шкала
23.01.2019 🔍08.02.2019 🔍
08.04.2019 🔍
23.04.2019 🔍
23.04.2019 🔍
24.04.2019 🔍
04.06.2020 🔍
Источники
Консультация: ICSMA-19-113-01Исследователь: Marc Ruef/Rocco Gagliardi
Организация: scip AG
Статус: Подтвержденный
Скоординированный: 🔍
CVE: CVE-2019-10950 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 24.04.2019 13:20Обновлено: 04.06.2020 20:25
Изменения: 24.04.2019 13:20 (85), 04.06.2020 20:25 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.