Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00541

Опубликовано: 27 мар. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения коммуникационного модуля TIM 1531 IRC связана с неправильной реализацией алгоритма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к устройству с привилегиями администратора с использованием протоколов HTTP или HTTPS

Вендор

Siemens AG

Наименование ПО

TIM 1531 IRC

Версия ПО

до 1.1 (TIM 1531 IRC)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Обновление микропрограммного обеспечения до 1.1 или более поздней версии (https://support.industry.siemens.com/cs/ww/en/view/109755374)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 86%
0.02854
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 8 лет назад

A vulnerability has been identified in TIM 1531 IRC (All versions < V1.1). A remote attacker with network access to port 80/tcp or port 443/tcp could perform administrative operations on the device without prior authentication. Successful exploitation could allow to cause a denial-of-service, or read and manipulate data as well as configuration settings of the affected device. At the stage of publishing this security advisory no public exploitation is known. Siemens provides mitigations to resolve it.

CVSS3: 9.8
github
больше 3 лет назад

A vulnerability has been identified in TIM 1531 IRC (All versions < V1.1). A remote attacker with network access to port 80/tcp or port 443/tcp could perform administrative operations on the device without prior authentication. Successful exploitation could allow to cause a denial-of-service, or read and manipulate data as well as configuration settings of the affected device. At the stage of publishing this security advisory no public exploitation is known. Siemens provides mitigations to resolve it.

EPSS

Процентиль: 86%
0.02854
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2