Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20280

PUBLISHED 31.10.2024

CNA: cisco

Cisco UCS Central Software Configuration Backup Static Key Vulnerability

Обновлено: 16.10.2024
A vulnerability in the backup feature of Cisco UCS Central Software could allow an attacker with access to a backup file to learn sensitive information that is stored in the full state and configuration backup files. This vulnerability is due to a weakness in the encryption method that is used for the backup function. An attacker could exploit this vulnerability by accessing a backup file and leveraging a static key that is used for the backup configuration feature. A successful exploit could allow an attacker with access to a backup file to learn sensitive information that is stored in full state backup files and configuration backup files, such as local user credentials, authentication server passwords, Simple Network Management Protocol (SNMP) community names, and the device SSL server certificate and key.

CWE

Идентификатор Описание
CWE-321 CWE-321 Use of Hard-coded Cryptographic Key

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-08692 Уязвимость функции резервного копирования системы централизованного управления устройствами Cisco Unified Computing System Central (Cisco UCS Central), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Доп. Информация

Product Status

Cisco Unified Computing System Central Software
Product: Cisco Unified Computing System Central Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.0(1e) affected
Наблюдалось в версии 1.1(1b) affected
Наблюдалось в версии 1.4(1b) affected
Наблюдалось в версии 2.0(1a) affected
Наблюдалось в версии 2.0(1h) affected
Наблюдалось в версии 1.3(1a) affected
Наблюдалось в версии 2.0(1g) affected
Наблюдалось в версии 2.0(1c) affected
Наблюдалось в версии 2.0(1k) affected
Наблюдалось в версии 1.0(1a) affected
Наблюдалось в версии 2.0(1l) affected
Наблюдалось в версии 1.2(1f) affected
Наблюдалось в версии 2.0(1f) affected
Наблюдалось в версии 1.4(1c) affected
Наблюдалось в версии 1.3(1c) affected
Наблюдалось в версии 1.1(1a) affected
Наблюдалось в версии 1.4(1a) affected
Наблюдалось в версии 1.2(1a) affected
Наблюдалось в версии 1.2(1d) affected
Наблюдалось в версии 2.0(1j) affected
Наблюдалось в версии 1.5(1c) affected
Наблюдалось в версии 1.5(1a) affected
Наблюдалось в версии 1.1(2a) affected
Наблюдалось в версии 1.3(1b) affected
Наблюдалось в версии 2.0(1b) affected
Наблюдалось в версии 2.0(1i) affected
Наблюдалось в версии 1.2(1e) affected
Наблюдалось в версии 1.5(1b) affected
Наблюдалось в версии 2.0(1d) affected
Наблюдалось в версии 2.0(1m) affected
Наблюдалось в версии 2.0(1n) affected
Наблюдалось в версии 2.0(1o) affected
Наблюдалось в версии 2.0(1p) affected
Наблюдалось в версии 2.0(1q) affected
Наблюдалось в версии 2.0(1r) affected
Наблюдалось в версии 2.0(1s) affected
Наблюдалось в версии 2.0(1t) affected
Наблюдалось в версии 2.0(1u) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 31.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 16.10.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.