ICS-CERT informuje o nowych podatnościach w produktach firmy PiiGAB (P23-147)

cert.pse-online.pl 10 miesięcy temu
ProduktM-Bus SoftwarePack 900S
Numer CVECVE-2023-36859
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisPiiGAB M-Bus nie oczyszcza prawidłowo danych wprowadzanych przez użytkownika, co może pozwolić atakującemu na wstrzyknięcie dowolnych poleceń.
Numer CVECVE-2023-33868
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisLiczba prób logowania nie jest ograniczona. Może to pozwolić atakującemu na brutalne użycie podstawowego uwierzytelniania HTTP.
Numer CVECVE-2023-31277
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisPiiGAB M-Bus przesyła dane uwierzytelniające w formacie zwykłego tekstu.
Numer CVECVE-2023-35987
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPiiGAB M-Bus zawiera zakodowane na stałe poświadczenia, których używa do uwierzytelnienia
Numer CVECVE-2023-35765
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisPiiGAB M-Bus przechowuje poświadczenia w pliku tekstowym, co może umożliwić użytkownikowi niskiego poziomu uzyskanie poświadczeń administratora.
Numer CVECVE-2023-32652
Krytyczność8.0/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisProdukt, którego dotyczy problem, nie weryfikuje ciągów identyfikacyjnych przed przetworzeniem, co może narazić go na ataki typu cross-site scripting
Numer CVECVE-2023-34995
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisNie ma wymagań dotyczących ustawiania złożonego hasła, które mogłoby przyczynić się do udanego ataku siłowego, jeżeli hasło jest zgodne z zalecanymi wytycznymi dotyczącymi haseł
Numer CVECVE-2023-34433
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisPiiGAB M-Bus przechowuje hasła przy użyciu słabego algorytmu mieszania.
Numer CVECVE-2023-35120
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisPiiGAB M-Bus jest podatny na fałszowanie żądań między witrynami. Osoba atakująca, która chce wykonać określone polecenie, może wysłać wiadomość phishingową do właściciela urządzenia i mieć nadzieję, iż właściciel kliknie łącze. jeżeli właściciel urządzenia ma zapisany plik cookie, który umożliwia zalogowanie się właściciela, urządzenie może wykonać żądanie łącza GET lub POST.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-187-01
Idź do oryginalnego materiału