Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08891

Опубликовано: 28 апр. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость механизма сброса пароля в веб-интерфейсе управления Milesight NVR микропрограммного обеспечения сетевых видеорегистраторов Milesight связана с недостатком механизма восстановления пароля. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к устройству путём отправки специально сформированного HTTP-запроса

Вендор

Milesight

Наименование ПО

MS-N5008-UC
MS-N1008-UNC
MS-N1008-UC
MS-N1004-UC
МС-Н5016-Е
МС-Н5008-Е
MS-N7016-UH
MS-N7032-UH
MS-N8064-UH
MS-N8032-UH
MS-N1004-UPC
MS-N1008-UPC
MS-N1008-UNPC
MS-N5008-UPC
MS-N5016-PE
MS-N5008-PE
MS-N7016-UPH
MS-N7032-UPH
MS-N7048-UPH
MS-Nxxxx-xxG
MS-Nxxxx-xxT

Версия ПО

до 73.9.0.18-r2 (MS-N5008-UC)
до 73.9.0.18-r2 (MS-N1008-UNC)
до 73.9.0.18-r2 (MS-N1008-UC)
до 73.9.0.18-r2 (MS-N1004-UC)
до 75.9.0.18-r2 (МС-Н5016-Е)
до 75.9.0.18-r2 (МС-Н5008-Е)
до 71.9.0.18-r2 (MS-N7016-UH)
до 71.9.0.18-r2 (MS-N7032-UH)
до 71.9.0.18-r2 (MS-N8064-UH)
до 71.9.0.18-r2 (MS-N8032-UH)
до 73.9.0.18-r2 (MS-N1004-UPC)
до 73.9.0.18-r2 (MS-N1008-UPC)
до 73.9.0.18-r2 (MS-N1008-UNPC)
до 73.9.0.18-r2 (MS-N5008-UPC)
до 75.9.0.18-r2 (MS-N5016-PE)
до 75.9.0.18-r2 (MS-N5008-PE)
до 71.9.0.18-r2 (MS-N7016-UPH)
до 71.9.0.18-r2 (MS-N7032-UPH)
до 71.9.0.18-r2 (MS-N7048-UPH)
до 77.9.0.18-r2 (MS-Nxxxx-xxG)
до 72.9.0.18-r2 (MS-Nxxxx-xxT)

Тип ПО

ПО сетевого программно-аппаратного средства
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.milesight.com/support/download/firmware

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01131
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 3 года назад

This vulnerability exists in Milesight 4K/H.265 Series NVR models (MS-Nxxxx-xxG, MS-Nxxxx-xxE, MS-Nxxxx-xxT, MS-Nxxxx-xxH and MS-Nxxxx-xxC), due to a weak password reset mechanism at the Milesight NVR web-based management interface. A remote attacker could exploit this vulnerability by sending a specially crafted http requests on the targeted device. Successful exploitation of this vulnerability could allow remote attacker to account takeover on the targeted device.

CVSS3: 9.8
github
почти 3 года назад

This vulnerability exists in Milesight 4K/H.265 Series NVR models (MS-Nxxxx-xxG, MS-Nxxxx-xxE, MS-Nxxxx-xxT, MS-Nxxxx-xxH and MS-Nxxxx-xxC), due to a weak password reset mechanism at the Milesight NVR web-based management interface. A remote attacker could exploit this vulnerability by sending a specially crafted http requests on the targeted device. Successful exploitation of this vulnerability could allow remote attacker to account takeover on the targeted device.

EPSS

Процентиль: 78%
0.01131
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2