Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00119

Опубликовано: 13 нояб. 2018
Источник: fstec
CVSS3: 4
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens SIMATIC STEP 7 (TIA Portal) связана с недостаточной защищенностью хранилища учетных данных. Эксплуатация уязвимости может позволить нарушителю получить пароли от проекта

Вендор

Siemens AG

Наименование ПО

Siemens SIMATIC STEP 7 (TIA Portal)

Версия ПО

до V15.1 (Siemens SIMATIC STEP 7 (TIA Portal))

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4)

Возможные меры по устранению уязвимости

Обновление ПО до V15.1
https://support.industry.siemens.com/cs/us/en/view/109758794

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00028
Низкий

4 Medium

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
около 7 лет назад

A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) (All Versions < V15.1). Password hashes with insufficient computational effort could allow an attacker to access to a project file and reconstruct passwords. The vulnerability could be exploited by an attacker with local access to the project file. No user interaction is required to exploit the vulnerability. The vulnerability could allow the attacker to obtain certain passwords from the project. At the time of advisory publication no public exploitation of this vulnerability was known.

CVSS3: 5.5
github
больше 3 лет назад

A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) (All Versions < V15.1). Password hashes with insufficient computational effort could allow an attacker to access to a project file and reconstruct passwords. The vulnerability could be exploited by an attacker with local access to the project file. No user interaction is required to exploit the vulnerability. The vulnerability could allow the attacker to obtain certain passwords from the project. At the time of advisory publication no public exploitation of this vulnerability was known.

EPSS

Процентиль: 7%
0.00028
Низкий

4 Medium

CVSS3

2.1 Low

CVSS2