| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.1 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в D-Link DIR-636L. Используемая неизвестная функция компонента NCC Service. Выполнение манипуляции в составе POST Request приводит к слабая аутентификация. Эта уязвимость известна как CVE-2015-1187. Более того, эксплойт доступен. Распространяется червь, который автоматически эксплуатирует эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как критический, была найдена в D-Link DIR-636L. Используемая неизвестная функция компонента NCC Service. Выполнение манипуляции в составе POST Request приводит к слабая аутентификация. Указание проблемы через CWE ведет к CWE-287. Уязвимость была обнаружена 30.11.2014. Данная уязвимость была опубликована 02.03.2015 исследователем Peter Adkins в виде Mailinglist Post (Full-Disclosure). Консультация представлена на сайте seclists.org.
Эта уязвимость известна как CVE-2015-1187. Присвоение CVE было выполнено 17.01.2015. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 92 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Распространяется червь, который автоматически эксплуатирует эту уязвимость.
Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 19745. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 72816), X-Force (101253) и Vulnerability Center (SBV-48894).
Затронуто
- D-Link DIR-636L
- Trendnet Router
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.3VulDB Meta Temp Score: 9.1
VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Wormified: 🔍
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
MetaSploit ID: multi_ncc_ping_exec.rb
MetaSploit Имя: D-Link/TRENDnet NCC Service Command Injection
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Fortigate IPS: 🔍
Хронология
30.11.2014 🔍17.01.2015 🔍
02.02.2015 🔍
16.02.2015 🔍
26.02.2015 🔍
02.03.2015 🔍
02.03.2015 🔍
03.03.2015 🔍
05.03.2015 🔍
21.09.2017 🔍
20.12.2024 🔍
Источники
Поставщик: dlink.comКонсультация: 130607
Исследователь: Peter Adkins
Статус: Подтверждённый
CVE: CVE-2015-1187 (🔍)
GCVE (CVE): GCVE-0-2015-1187
GCVE (VulDB): GCVE-100-69240
X-Force: 101253 - D-link DIR-636L ping tool command execution
SecurityFocus: 72816
Vulnerability Center: 48894 - D-Link Multiple Products Remote Code Execution and Other Impacts - CVE-2015-1187, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 03.03.2015 09:25Обновлено: 20.12.2024 06:48
Изменения: 03.03.2015 09:25 (81), 22.06.2017 09:12 (2), 10.03.2022 22:56 (3), 10.03.2022 23:10 (11), 24.04.2024 09:44 (23), 09.09.2024 22:29 (1), 29.11.2024 14:34 (2), 20.12.2024 06:48 (1)
Завершенный: 🔍
Cache ID: 216:EC3:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.