Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09312

Опубликовано: 10 сент. 2024
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость алгоритма TOTP (Time-based One-Time Password) клиента VPN-сервиса SINEMA Remote Connect связана с неверным сроком действия сеанса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процедуру аутентификации

Вендор

Siemens AG

Наименование ПО

SINEMA Remote Connect

Версия ПО

до 3.2 SP2 (SINEMA Remote Connect)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://cert-portal.siemens.com/productcert/html/ssa-417159.html
Компенсируюшие меры:
Рекомендуется не использовать алгоритм аутентификации TOTP (Time-based One-Time Password).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 14%
0.00047
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
больше 1 года назад

A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.2 SP2). The affected application does not expire the user session on reboot without logout. This could allow an attacker to bypass Multi-Factor Authentication.

CVSS3: 4.3
github
больше 1 года назад

A vulnerability has been identified in SINEMA Remote Connect Client (All versions < V3.2 SP2). The affected application does not expire the user session on reboot without logout. This could allow an attacker to bypass Multi-Factor Authentication.

EPSS

Процентиль: 14%
0.00047
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2