Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01371

Опубликовано: 10 сент. 2019
Источник: fstec
CVSS3: 2.7
CVSS2: 4
EPSS Низкий

Описание

Уязвимость веб-интерфейса сервера Siemens SINEMA Remote Connect связана с непринятием мер по шифрованию секретных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Siemens AG

Наименование ПО

SINEMA Remote Connect Server

Версия ПО

до 2.0 SP1 (SINEMA Remote Connect Server)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-884497.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00096
Низкий

2.7 Low

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 2.7
nvd
больше 6 лет назад

A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V2.0 SP1). An attacker with administrative privileges can obtain the hash of a connected device's password. The security vulnerability could be exploited by an attacker with network access to the SINEMA Remote Connect Server and administrative privileges. At the time of advisory publication no public exploitation of this security vulnerability was known.

github
больше 3 лет назад

A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V2.0 SP1). An attacker with administrative privileges can obtain the hash of a connected device's password. The security vulnerability could be exploited by an attacker with network access to the SINEMA Remote Connect Server and administrative privileges. At the time of advisory publication no public exploitation of this security vulnerability was known.

EPSS

Процентиль: 27%
0.00096
Низкий

2.7 Low

CVSS3

4 Medium

CVSS2