CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
2.4 | $0-$5k | 0.08 |
Уязвимость была найдена в Supcon InPlant SCADA до 20230901. Она была объявлена как проблемные. Затронута неизвестная функция файла Project.xml. Определение CWE для уязвимости следующее CWE-916. Консультация представлена на сайте drive.google.com.
Эта уязвимость известна как CVE-2023-4986. Для проведения этой атаки необходим локальный доступ. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1552 для этой проблемы.
Объявляется proof-of-concept. Эксплойт можно загрузить по адресу drive.google.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 2.5VulDB Meta Temp Score: 2.4
VulDB Базовый балл: 2.5
VulDB Временная оценка: 2.3
VulDB Вектор: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 2.5
NVD Вектор: 🔒
CNA Базовый балл: 2.5
CNA Вектор (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 🔒
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-916 / CWE-326 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Да
Удаленный: Нет
Доступность: 🔒
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Временная шкала
15.09.2023 Консультация раскрыта15.09.2023 CVE присвоен
15.09.2023 Запись в VulDB создана
12.10.2023 Последнее обновление VulDB
Источники
Консультация: drive.google.comСтатус: Не определено
CVE: CVE-2023-4986 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔒
Вход
Создано: 15.09.2023 08:25Обновлено: 12.10.2023 09:15
Изменения: 15.09.2023 08:25 (42), 12.10.2023 09:12 (2), 12.10.2023 09:15 (27)
Завершить: 🔍
Отправитель: 01dgu0
Cache ID: 3:E96:103
Submit
принято
- Submit #202313: Supcon's InPlant SCADA product has an engineering file password bypass vulnerability (по 01dgu0)
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.