CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
5.6 | $0-$5k | 0.00 |
在Logitech M520中曾发现分类为棘手的漏洞。 受此漏洞影响的是未知功能的组件Communication。 手动调试的不合法输入可导致 弱加密。 漏洞的CWE定义是 CWE-311。 此漏洞的脆弱性 2016-09-30由公示人Matthias Deeg、公示人所属公司SYSS、公示人身份SYSS-2016-060、公示人类型为Mailinglist Post (Bugtraq)所分享。 分享公告的网址是seclists.org。
无技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目使用攻击技术T1600来解决该问题。 公告指出:
The SySS GmbH found out that the mouse of the wireless desktop set Logitech Wireless Combo MK520 is prone to spoofing attacks, as the mouse data communication is unencrypted and unauthenticated. An attacker can analyze the unencrypted mouse data packets of the 2.4 GHz radio communication sent by the mouse to the receiver (USB dongle) in order to learn the used protocol. By knowing the used mouse data protocol, it is possible to spoof mouse actions like mouse movements or mouse clicks by sending forged data packets.
它被宣布为proof-of-concept。 可以在seclists.org下载该漏洞利用。 该漏洞至少在94日被作为非公开零日攻击。 我们估计的零日攻击价值约为$0-$5k。 公告指出:
The SySS GmbH could successfully perform mouse spoofing attacks against a target system operated with the wireless desktop set Logitech Wireless Combo MK520 using an in-house developed software tool in combination with the USB radio dongle Crazyradio PA.
该漏洞被披露后,此前未曾发表过可能的缓解措施。
受影响
- Logitech Wireless Combo MK520
产品
供应商
名称
许可证
CPE 2.3
CPE 2.2
影片
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元温度得分: 5.6
VulDB 基本分数: 5.9
VulDB 温度得分: 5.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
攻击
分类: 弱加密CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
本地: 是
远程: 否
可用性: 🔍
访问: 公共
地位: Proof-of-Concept
作者: Matthias Deeg
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 无已知缓解措施地位: 🔍
0天时间: 🔍
利用延迟时间: 🔍
时间轴
2016-06-28 🔍2016-09-30 🔍
2016-09-30 🔍
2016-09-30 🔍
2019-06-10 🔍
来源
公告: SYSS-2016-060研究人员: Matthias Deeg
组织机构: SYSS
地位: 已确认
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2016-09-30 17時34分已更新: 2019-06-10 17時10分
更改: 2016-09-30 17時34分 (50), 2019-06-10 17時10分 (1)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。