Telecommunication Software SAMwin Contact Center Suite 5.1 Credential SAMwinLIBVB.dll getCurrentDBVersion 弱身份验证

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
6.0$0-$5k0.69

摘要信息

发现了一个被归类为棘手的漏洞,存在于Telecommunication Software SAMwin Contact Center Suite 5.1。 受影响的是功能getCurrentDBVersion库:SAMwinLIBVB.dll的组件:Credential Handler。 在被操纵的情况下,会引发 弱身份验证。 该安全漏洞被称为CVE-2013-10002。 不存在可用的漏洞利用。 建议将受影响的组件升级。

细节信息

发现了一个被归类为棘手的漏洞,存在于Telecommunication Software SAMwin Contact Center Suite 5.1。 受影响的是功能getCurrentDBVersion库:SAMwinLIBVB.dll的组件:Credential Handler。 在被操纵的情况下,会引发 弱身份验证。 利用 CWE 标识该问题会跳转到 CWE-798。 此漏洞的脆弱性 2014-03-13由公示人Tobias Ospelt and Max Moser、公示人所属公司modzero AG、公示人身份MZ-13-06、公示人类型为公告 (网站)所披露。 您可以在 modzero.ch 下载该通告。 已与厂商就公开发布达成协调。

该安全漏洞被称为CVE-2013-10002。 技术细节已提供。 此漏洞的流行程度低于一般水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1110.001。 公告内容如下:

The SAMwin Agent is designed to use hard coded database authentication credentials to connect to the SQL database server during startup, prior to any other authentication. To logon to the SAMwin Agent application, the user enters his access credentials into the corresponding fields in the login mask. When a user enters his SAMwin account information into the login screen, SQL queries are sent directly to the database server using hard coded credentials verifying the given username and password against credentials stored in the database.

若长度存在,则声明为 未定义。 该漏洞被作为非公开的零日漏洞利用,持续了至少 174 天。 该0day漏洞在地下市场的估算价格大约是$0-$5k。

通过升级至 6.2 版本可以消除此问题。 建议将受影响的组件升级。

受影响

  • Telecommunication Software SAMwin Contact Center Suite 5.1
  • Telecommunication Software SAMwin Agent 5.01.19.06

产品信息

供应商

名称

版本

CPE 2.3信息

CPE 2.2信息

屏幕截图

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.5
VulDB 元临时分数: 6.0

VulDB 基本分数: 6.5
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

利用信息

分类: 弱身份验证
CWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔍

升级: SAMwin Contact Center Suite 6.2

时间轴信息

2013-09-20 🔍
2013-09-24 +4 日 🔍
2014-03-13 +170 日 🔍
2014-04-03 +21 日 🔍
2022-05-24 +2973 日 🔍

来源信息

公告: MZ-13-06
研究人员: Tobias Ospelt, Max Moser
组织: modzero AG
状态: 未定义
已协调: 🔍

CVE: CVE-2013-10002 (🔍)
GCVE (CVE): GCVE-0-2013-10002
GCVE (VulDB): GCVE-100-12788
另见: 🔍

条目信息

已创建: 2014-04-03 17時21分
已更新: 2022-05-24 15時14分
更改: 2014-04-03 17時21分 (51), 2019-03-31 22時10分 (1), 2022-05-24 15時14分 (3)
完整: 🔍
Cache ID: 216:4E5:103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!