Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11973

Опубликовано: 28 окт. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость службы FTP микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605 связана с использованием пароля по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать или записывать файлы путем создания TCP-сессии на порт 21

Вендор

Janitza electronics GmbH

Наименование ПО

Janitza UMG 508
Janitza UMG 605
Janitza UMG 511
Janitza UMG 509
Janitza UMG 604

Версия ПО

. (Janitza UMG 508)
. (Janitza UMG 605)
. (Janitza UMG 511)
. (Janitza UMG 509)
. (Janitza UMG 604)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

1) Обновление микропрограммного обеспечения до более новой версии:
http://www.janitza.com/experimental-downloads.html
2) Использование рекомендаций, доступных по адресу:
https://ics-cert.us-cert.gov/advisories/ICSA-15-265-03

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00336
Низкий

7.5 High

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The FTP service on Janitza UMG 508, 509, 511, 604, and 605 devices has a default password, which makes it easier for remote attackers to read or write to files via a session on TCP port 21.

github
больше 3 лет назад

The FTP service on Janitza UMG 508, 509, 511, 604, and 605 devices has a default password, which makes it easier for remote attackers to read or write to files via a session on TCP port 21.

EPSS

Процентиль: 56%
0.00336
Низкий

7.5 High

CVSS2