Идентификатор: BDU:2024-04981.
Наименование уязвимости: Уязвимость микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100, связанная с хранением пароля в виде открытого текста, позволяющая нарушителю раскрыть информацию о имени пользователя и пароле для учетной записи произвольного пользователя.
Описание уязвимости: Уязвимость микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100 связана с хранением пароля в виде открытого текста в файле конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть информацию о имени пользователя и пароле для учетной записи произвольного пользователя путем отправки специально сформированного GET-запроса
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства Westermo Westermo EDW-100 — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 03.05.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Использование рекомендаций:
http://www.westermo.com/-/media/Files/Cyber-security/westermosaEDW-10024-05.pdf
Компенсирующие меры:
— сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
— ограничение доступа из внешних сетей (Интернет);
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2024-36081. ICSA-24-151-04.
Тип ошибки CWE: CWE-200, CWE-256, CWE-522
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.westermo.com/-/media/Files/Cyber-security/westermosaEDW-10024-05.pdf
https://github.com/advisories/GHSA-rj2x-cq83-r6r3
https://vuldb.com/?id.265206
https://safe-surf.ru/upload/VULN-new/VULN.2024-06-17.1.pdf
https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-04
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.