Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 Telnet Service эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.1$5k-$25k0.00

В Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2 была найдена уязвимость, классифицированная как очень критический. Затронута неизвестная функция компонента Telnet Service. Определение CWE для уязвимости следующее CWE-284. Ошибка была обнаружена 23.01.2019. Консультацию можно прочитать на сайте ics-cert.us-cert.gov. Поставщик был вовлечен в процесс раскрытия уязвимости.

Выявление этой уязвимости является CVE-2019-10950. Назначение CVE произошло 08.04.2019. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:

The device provides insecure telnet services that lack authentication requirements. An attacker who successfully exploits this vulnerability may be able to access the underlying operating system.

Объявляется Функциональный. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 90 дней. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Рекомендуется изменить настройки конфигурации. Консультация содержит следующее замечание:

Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.

ПродуктИнформация

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

Researcher Базовый балл: 9.8
Researcher Вектор: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
ATT&CK: T1068

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: частный
Статус: Функциональный
Автор: Marc Ruef/Rocco Gagliardi
Надежность: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Config
Статус: 🔍
Надежность: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

23.01.2019 🔍
08.02.2019 +16 дни 🔍
08.04.2019 +59 дни 🔍
23.04.2019 +15 дни 🔍
23.04.2019 +0 дни 🔍
24.04.2019 +1 дни 🔍
04.06.2020 +407 дни 🔍

ИсточникиИнформация

Консультация: ICSMA-19-113-01
Исследователь: Marc Ruef/Rocco Gagliardi
Организация: scip AG
Статус: Подтвержденный
Скоординированный: 🔍

CVE: CVE-2019-10950 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 24.04.2019 13:20
Обновлено: 04.06.2020 20:25
Изменения: 24.04.2019 13:20 (85), 04.06.2020 20:25 (1)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!