Cookie Consent by Free Privacy Policy Generator 📌 Siemens SICAM PAS bis 7.x Port 2638 Service Default Credentials schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Siemens SICAM PAS bis 7.x Port 2638 Service Default Credentials schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in Siemens SICAM PAS bis 7.x ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente Port 2638 Service. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Credentials) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 13.02.2017 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-8567 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 02/14/2017).

Ein Aktualisieren auf die Version 8.00 vermag dieses Problem zu lösen. Die Schwachstelle kann auch durch das Filtern von tcp/2638 mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Von weiterem Interesse können die folgenden Einträge sein: 96890.

CVSSv3

Base Score: 7.3
Temp Score: 7.0
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: SICAM PAS 8.00
Firewalling: tcp/2638

Timeline

13.02.2017 Advisory veröffentlicht
14.02.2017 VulDB Eintrag erstellt
14.02.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-8567 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96890

Eintrag

Erstellt: 14.02.2017
Aktualisierung: 14.02.2017
Eintrag: 71.6% komplett
...













matomo