Telecommunication Software SAMwin Contact Center Suite 5.1 Credential SAMwinLIBVB.dll getCurrentDBVersion 弱身份验证
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.0 | $0-$5k | 0.69 |
摘要
发现了一个被归类为棘手的漏洞,存在于Telecommunication Software SAMwin Contact Center Suite 5.1。 受影响的是功能getCurrentDBVersion库:SAMwinLIBVB.dll的组件:Credential Handler。 在被操纵的情况下,会引发 弱身份验证。 该安全漏洞被称为CVE-2013-10002。 不存在可用的漏洞利用。 建议将受影响的组件升级。
细节
发现了一个被归类为棘手的漏洞,存在于Telecommunication Software SAMwin Contact Center Suite 5.1。 受影响的是功能getCurrentDBVersion库:SAMwinLIBVB.dll的组件:Credential Handler。 在被操纵的情况下,会引发 弱身份验证。 利用 CWE 标识该问题会跳转到 CWE-798。 此漏洞的脆弱性 2014-03-13由公示人Tobias Ospelt and Max Moser、公示人所属公司modzero AG、公示人身份MZ-13-06、公示人类型为公告 (网站)所披露。 您可以在 modzero.ch 下载该通告。 已与厂商就公开发布达成协调。
该安全漏洞被称为CVE-2013-10002。 技术细节已提供。 此漏洞的流行程度低于一般水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 MITRE ATT&CK 项目将攻击技术声明为 T1110.001。 公告内容如下:
The SAMwin Agent is designed to use hard coded database authentication credentials to connect to the SQL database server during startup, prior to any other authentication. To logon to the SAMwin Agent application, the user enters his access credentials into the corresponding fields in the login mask. When a user enters his SAMwin account information into the login screen, SQL queries are sent directly to the database server using hard coded credentials verifying the given username and password against credentials stored in the database.
若长度存在,则声明为 未定义。 该漏洞被作为非公开的零日漏洞利用,持续了至少 174 天。 该0day漏洞在地下市场的估算价格大约是$0-$5k。
通过升级至 6.2 版本可以消除此问题。 建议将受影响的组件升级。
受影响
- Telecommunication Software SAMwin Contact Center Suite 5.1
- Telecommunication Software SAMwin Agent 5.01.19.06
产品
供应商
名称
版本
CPE 2.3
CPE 2.2
屏幕截图

CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.5VulDB 元临时分数: 6.0
VulDB 基本分数: 6.5
VulDB 临时得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
利用
分类: 弱身份验证CWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: SAMwin Contact Center Suite 6.2
时间轴
2013-09-20 🔍2013-09-24 🔍
2014-03-13 🔍
2014-04-03 🔍
2022-05-24 🔍
来源
公告: MZ-13-06研究人员: Tobias Ospelt, Max Moser
组织: modzero AG
状态: 未定义
已协调: 🔍
CVE: CVE-2013-10002 (🔍)
GCVE (CVE): GCVE-0-2013-10002
GCVE (VulDB): GCVE-100-12788
另见: 🔍
条目
已创建: 2014-04-03 17時21分已更新: 2022-05-24 15時14分
更改: 2014-04-03 17時21分 (51), 2019-03-31 22時10分 (1), 2022-05-24 15時14分 (3)
完整: 🔍
Cache ID: 216:4E5:103
Once again VulDB remains the best source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。