Logitech M520 Communication слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.6$0-$5k0.00

В Logitech M520 была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция компонента Communication. Определение CWE для уязвимости следующее CWE-311. Консультация представлена на сайте seclists.org.

Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы. Консультация указывает:

The SySS GmbH found out that the mouse of the wireless desktop set Logitech Wireless Combo MK520 is prone to spoofing attacks, as the mouse data communication is unencrypted and unauthenticated. An attacker can analyze the unencrypted mouse data packets of the 2.4 GHz radio communication sent by the mouse to the receiver (USB dongle) in order to learn the used protocol. By knowing the used mouse data protocol, it is possible to spoof mouse actions like mouse movements or mouse clicks by sending forged data packets.

Объявляется proof-of-concept. Эксплойт можно загрузить по адресу seclists.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 94 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Консультация указывает:

The SySS GmbH could successfully perform mouse spoofing attacks against a target system operated with the wireless desktop set Logitech Wireless Combo MK520 using an in-house developed software tool in combination with the USB radio dongle Crazyradio PA.

Затронуто

  • Logitech Wireless Combo MK520

ПродуктИнформация

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Matthias Deeg
Скачать: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Временная шкалаИнформация

28.06.2016 🔍
30.09.2016 +94 дни 🔍
30.09.2016 +0 дни 🔍
30.09.2016 +0 дни 🔍
10.06.2019 +983 дни 🔍

ИсточникиИнформация

Консультация: SYSS-2016-060
Исследователь: Matthias Deeg
Организация: SYSS
Статус: Подтвержденный
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 30.09.2016 17:34
Обновлено: 10.06.2019 17:10
Изменения: 30.09.2016 17:34 (50), 10.06.2019 17:10 (1)
Завершить: 🔍

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!