Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05729

Опубликовано: 14 фев. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения многофункциональных устройств Toshiba e-STUDIO связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности и загрузить произвольные файлы

Вендор

Toshiba Tec Corporation

Наименование ПО

Toshiba e-STUDIO 2520AC Series
Toshiba e-STUDIO 6525AC Series
Toshiba e-STUDIO 3028A Series
Toshiba e-STUDIO 6528A Series
Toshiba e-STUDIO 7527AC Series
Toshiba e-STUDIO 5008LP Series
Toshiba e-STUDIO 8508A Series
Toshiba e-STUDIO 7506AC Series
Toshiba e-STUDIO 5008A Series
Toshiba e-STUDIO 3008A Series
Toshiba e-STUDIO 5005AC Series
Toshiba e-STUDIO 2500AC Series
Toshiba e-STUDIO 8518A Series
Toshiba e-STUDIO 7516AC Series
Toshiba e-STUDIO 5018A Series
Toshiba e-STUDIO 3018A Series
Toshiba e-STUDIO 5015AC Series
Toshiba e-STUDIO 2510AC Series
Toshiba e-STUDIO 400AC Series
Toshiba e-STUDIO 9029A Series

Версия ПО

- (Toshiba e-STUDIO 2520AC Series)
- (Toshiba e-STUDIO 6525AC Series)
- (Toshiba e-STUDIO 3028A Series)
- (Toshiba e-STUDIO 6528A Series)
- (Toshiba e-STUDIO 7527AC Series)
- (Toshiba e-STUDIO 5008LP Series)
- (Toshiba e-STUDIO 8508A Series)
- (Toshiba e-STUDIO 7506AC Series)
- (Toshiba e-STUDIO 5008A Series)
- (Toshiba e-STUDIO 3008A Series)
- (Toshiba e-STUDIO 5005AC Series)
- (Toshiba e-STUDIO 2500AC Series)
- (Toshiba e-STUDIO 8518A Series)
- (Toshiba e-STUDIO 7516AC Series)
- (Toshiba e-STUDIO 5018A Series)
- (Toshiba e-STUDIO 3018A Series)
- (Toshiba e-STUDIO 5015AC Series)
- (Toshiba e-STUDIO 2510AC Series)
- (Toshiba e-STUDIO 400AC Series)
- (Toshiba e-STUDIO 9029A Series)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимимизация пользовательских привилегий;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.toshibatec.com/information/20240531_01.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 22%
0.00071
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 1 года назад

Attackers can bypass the web login authentication process to gain access to the printer's system information and upload malicious drivers to the printer. As for the affected products/models/versions, see the reference URL.

CVSS3: 8.8
github
больше 1 года назад

Attackers can bypass the web login authentication process to gain access to the printer's system information and upload malicious drivers to the printer. As for the affected products/models/versions, see the reference URL.

EPSS

Процентиль: 22%
0.00071
Низкий

8.8 High

CVSS3

8.3 High

CVSS2