Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-28398

PUBLISHED 10.12.2024

CNA: siemens

Обновлено: 10.12.2024
A vulnerability has been identified in RUGGEDCOM ROX MX5000 (All versions < V2.16.0), RUGGEDCOM ROX MX5000RE (All versions < V2.16.0), RUGGEDCOM ROX RX1400 (All versions < V2.16.0), RUGGEDCOM ROX RX1500 (All versions < V2.16.0), RUGGEDCOM ROX RX1501 (All versions < V2.16.0), RUGGEDCOM ROX RX1510 (All versions < V2.16.0), RUGGEDCOM ROX RX1511 (All versions < V2.16.0), RUGGEDCOM ROX RX1512 (All versions < V2.16.0), RUGGEDCOM ROX RX1524 (All versions < V2.16.0), RUGGEDCOM ROX RX1536 (All versions < V2.16.0), RUGGEDCOM ROX RX5000 (All versions < V2.16.0). The CLI feature in the web interface of affected devices is vulnerable to cross-site request forgery (CSRF). This could allow an attacker to read or modify the device configuration by tricking an authenticated legitimate user into accessing a malicious link.

CWE

Идентификатор Описание
CWE-352 CWE-352: Cross-Site Request Forgery (CSRF)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01161 Уязвимость веб-интерфейса микропрограммного обеспечения платформ маршрутизации и коммутации RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE и RUGGEDCOM ROX RX1400, позволяющая нарушителю осуществить CSRF-атаку

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
8.6 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Доп. Информация

Product Status

RUGGEDCOM ROX MX5000
Product: RUGGEDCOM ROX MX5000
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX MX5000RE
Product: RUGGEDCOM ROX MX5000RE
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1400
Product: RUGGEDCOM ROX RX1400
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1500
Product: RUGGEDCOM ROX RX1500
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1501
Product: RUGGEDCOM ROX RX1501
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1510
Product: RUGGEDCOM ROX RX1510
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1511
Product: RUGGEDCOM ROX RX1511
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1512
Product: RUGGEDCOM ROX RX1512
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1524
Product: RUGGEDCOM ROX RX1524
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX1536
Product: RUGGEDCOM ROX RX1536
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
RUGGEDCOM ROX RX5000
Product: RUGGEDCOM ROX RX5000
Vendor: Siemens
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до V2.16.0 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 10.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 10.12.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.