Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-1391

Use of weak credentials

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2024-08504 Уязвимость компонента E2EE Password Handler серверного корпоративного мессенджера с поддержкой обмена файлами и видеоконференциями Rocket.Chat Mobile, позволяющая нарушителю повысить свои привилегии
BDU:2024-08960 Уязвимость компонента /etc/defnodes/S30setnode.sh микропрограммного обеспечения маршрутизаторов D-Link DSL- 6740C, позволяющая нарушителю повысить свои привилегии
BDU:2024-10182 Уязвимость микропрограммного обеспечения модема D-Link DSL6740C, связанная с отображением пароля WiFi, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force)
BDU:2024-11285 Уязвимость брокера MQTT операционной системы Ruijie Reyee OS, позволяющая нарушителю раскрыть учетные данные
BDU:2024-11490 Уязвимость межсетевых экранов Sophos Firewall (ранее Sophos XG Firewall), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-01609 Уязвимость реализации алгоритма HS256 платформы интегрированного планирования Knowledge Space, связанная с использованием слабых учетных данных, позволяющая нарушителю получить полный доступ к платформе
BDU:2025-02053 Уязвимость программных продуктов ООО "НПО "МИР", связанная с использованием слабой защиты учетных данных, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2025-03892 Уязвимость системы управления изображениями и данными Philips IntelliSpace Cardiovascular, связанная с использованием слабых учетных данных, позволяющая нарушителю получить несанкционированный доступ к учетным записям
BDU:2025-10198 Уязвимость компонента Telnet Service микропрограммного обеспечения IP-камеры Tenda CP3, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-10696 Уязвимость службы Telnet микропрограммного обеспечения роутера Totolink A3002R, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2025-15914 Уязвимость микропрограммного обеспечения оптических модемов ZTE ZXHN-F660T и ZXHN-F660A, связанная с использованием слабых учетных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информац...

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-3010 Predictable SSH credentials in Priva TopControl Suite
CVE-2023-0635 Privilege escalation to root
CVE-2023-31240 Snap One OvrC Pro versions prior to 7.2 have their own locally running web server accessible both from the local network and...
CVE-2023-3470 BIG-IP FIPS HSM password vulnerability CVE-2023-3470
CVE-2024-11717 Tokens in CTFd used for account activation and password resetting can be used interchangeably for these operations. When used...
CVE-2024-12728 A weak credentials vulnerability potentially allows privileged system access via SSH to Sophos Firewall older than version 20...
CVE-2024-21865 HGW BL1500HM Ver 002.001.013 and earlier contains a use of week credentials issue. A network-adjacent unauthenticated attacke...
CVE-2024-29071 HGW BL1500HM Ver 002.001.013 and earlier contains a use of week credentials issue. A network-adjacent unauthenticated attacke...
CVE-2024-32759 Johnson Controls Software House C●CURE 9000 installer password strength
CVE-2024-40892 Firewalla BTLE Weak Credentials
CVE-2024-43659 Plaintext default credentials in firmware
CVE-2024-43698 Kieback&Peter DDC4000 Series Use of Weak Credentials
CVE-2024-45272 MB connect line/Helmholz: Generation of weak passwords vulnerability
CVE-2024-45722 Ruijie Reyee OS Use of Weak Credentials
CVE-2024-51978 Authentication bypass via default password generation affecting multiple models from Brother Industries, Ltd, Toshiba Tec, an...
CVE-2024-52331 ECOVACS lawnmowers and vacuums deterministic firmware encryption key
CVE-2024-5634 Longse model LBH30FE200W cameras, as well as products based on this device, make use of telnet passwords which follow a speci...
CVE-2024-7558 JUJU_CONTEXT_ID is a predictable authentication secret. On a Juju machine (non-Kubernetes) or Juju charm container (on Kubern...
CVE-2025-1081 Bharti Airtel Xstream Fiber WiFi Password weak credentials
CVE-2025-2229 Philips Intellispace Cardiovascular (ISCV) Use of Weak Credentials
CVE-2025-30519 Dover Fueling Solutions ProGauge MagLink LX4 Devices Use of Weak Credentials
CVE-2025-32471 Reuse of salt
CVE-2025-35970 On multiple products of SEIKO EPSON and FUJIFILM Corporation, the initial administrator password is easy to guess from the in...
CVE-2025-4057 Activemq-artemis-operator: amq broker operator starting credentials reuse
CVE-2025-53558 ZXHN-F660T and ZXHN-F660A provided by ZTE Japan K.K. use a common credential for all installations. With the knowledge of the...
CVE-2025-59460 Unsecure access configuration
CVE-2025-6523 Use of weak credentials in emergency authentication component in Devolutions Server allows an unauthenticated attacker to byp...
CVE-2025-6737 Securden Unified PAM Shared SSH Key and Cloud Infrastructure
CVE-2026-22910 The device is deployed with weak and publicly known default passwords for certain hidden user levels, increasing the risk of...
CVE-2026-22920 The device's passwords have not been adequately salted, making them vulnerable to password extraction attacks.

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241227-4 27.12.2024 Получение конфиденциальной информации в Sophos Firewall

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.