| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в LIFX Light Bulb. Неизвестная функция компонента Mesh Network Handler вовлечена. Выполнение манипуляции приводит к слабое шифрование. Эксплойт недоступен. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в LIFX Light Bulb. Неизвестная функция компонента Mesh Network Handler вовлечена. Выполнение манипуляции приводит к слабое шифрование. Указание проблемы через CWE ведет к CWE-311. Данная уязвимость была опубликована 04.07.2014 с идентификатором Hacking into Internet Connected Light Bulbs в виде Blog Post (Веб-сайт). Уведомление опубликовано для скачивания на contextis.com. Публичное раскрытие информации было осуществлено без согласования с вендором. Раскрытие содержит:
In the event of the master bulb being turned off or disconnected from the network, one of the remaining bulbs elects to take its position as the master and connects to the WiFi network ready to relay commands to any further remaining bulbs.
Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1600. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. В уведомлении отмечается:
As can be observed in the packet capture above, the WiFi details, including credentials, were transferred as an encrypted binary blob. Further analysis of the on-boarding process identified that we could inject packets into the mesh network to request the WiFi details without the master bulb first beaconing for new bulbs.
Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.
Новая версия готова к скачиванию на updates.lifx.co. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
Скриншот

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.4
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Частично
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: updates.lifx.co
Хронология
04.07.2014 🔍09.07.2014 🔍
11.04.2019 🔍
Источники
Консультация: Hacking into Internet Connected Light BulbsСтатус: Не определено
GCVE (VulDB): GCVE-100-67020
Разное: 🔍
Вход
Создано: 09.07.2014 11:18Обновлено: 11.04.2019 06:56
Изменения: 09.07.2014 11:18 (45), 11.04.2019 06:56 (1)
Завершенный: 🔍
Cache ID: 216:CBD:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.