CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
7.1 | $0-$5k | 0.00 |
在Hangzhou Xiongmai WebCam中曾发现分类为致命的漏洞。 此漏洞会影响未知代码。 手动调试的不合法输入可导致 权限升级 (Mirai IoT Botnet)。 使用CWE来声明会导致 CWE-269 的问题。 此漏洞的脆弱性 2016-10-24公示人身份China electronics firm to recall some U.S. products after hacking attack、公示人类型为News (Reuters)所发布。 索取公告的网址是reuters.com。 与供应商合作公开发布。 公开内容包括:
Chinese firm Hangzhou Xiongmai Technology Co Ltd said it will recall some of its products sold in the United States after it was identified by security researchers as having made parts for devices that were targeted in a major hacking attack on Friday.
无技术细节可用。 该漏洞的知名度高于平均水平, 此外还有一个漏洞可利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 该漏洞由MITRE ATT&CK项目分配为T1068。
它被宣布为高功能性。 该漏洞至少在3日被作为非公开零日攻击。 估计零日攻击的地下价格约为$25k-$100k。 一个蠕虫正在传播,它正在自动利用此漏洞。
建议采用限制性防火墙。 该漏洞被披露后,此前未曾发表过可能的缓解措施。
产品
供应商
名称
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元温度得分: 7.1
VulDB 基本分数: 7.3
VulDB 温度得分: 7.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
攻击
名称: Mirai IoT Botnet分类: 权限升级 / Mirai IoT Botnet
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
本地: 否
远程: 是
可用性: 🔍
访问: 私人
地位: 高功能性
Wormified: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: Firewall地位: 🔍
0天时间: 🔍
时间轴
2016-10-21 🔍2016-10-24 🔍
2016-10-26 🔍
2019-05-19 🔍
来源
公告: China electronics firm to recall some U.S. products after hacking attack地位: 已确认
已协调: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2016-10-26 08時51分已更新: 2019-05-19 09時44分
更改: 2016-10-26 08時51分 (47), 2019-05-19 09時44分 (1)
完整: 🔍
Cache ID: 3:0DE:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。