Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-256
Plaintext Storage of a Password
The product stores a password in plaintext within resources such as memory or files.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10247 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику получить доступ к сведениям об учетных записях пользователей |
| BDU:2015-10248 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику получить доступ к сведениям об учетных записях пользователей |
| BDU:2016-01721 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2016-01722 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2018-01348 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-00119 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens SIMATIC STEP 7 (TIA Portal), связанная с недостаточной защищенностью хранилища учетных данных, позволяющая нарушителю воcстанавливать пароли |
| BDU:2019-01125 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS и IKS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03412 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04713 | Уязвимость процедуры создания сертификата управления идентификацией и доступом сервера для поставщиков услуг Juniper Networks SBR Carrier, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05577 | Уязвимость базы данных "energo" КТС "Маяк", позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00299 | Уязвимость хранилища учетных данных прокси-сервера программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01800 | Уязвимость программного средства защиты конфиденциальных данных McAfee Data Loss Prevention Endpoint for Mac, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02677 | Уязвимость преобразователя последовательных интерфейсов NPort IA5150A/IA5250A, IA5450A, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04208 | Уязвимость распределенной системы управления базами данных Apache Impala, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06216 | Уязвимость функции аварийного восстановления централизованной системой управления сетью Cisco SD-WAN vManage, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2021-06257 | Уязвимость системы управления безопасностью FortiSIEM Windows Agent, связанная с хранением учетных данных в виде открытого текста в файлах журнала, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04711 | Уязвимость микропрограммного обеспечения промышленного программно-аппаратного оборудования General Electric Renewable Energy iNET и iNET II, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю просмотреть содержимое файла кон... |
| BDU:2022-05424 | Уязвимость программных средств мониторинга и управления рабочим процессом ICONICS Suite, GENESIS64, Hyper Historian, Energy AnalytiX и MobileHMI, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информа... |
| BDU:2022-05603 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным, паролям и маркерам API |
| BDU:2022-06152 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-06292 | Уязвимость операционной системы Brocade Fabric OS, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06590 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2022-06736 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2023-01255 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F серии FX5U, FX5UС, FX5UJ, FX5S, FX5-ENET и FX5-ENET/IP, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционирован... |
| BDU:2023-03021 | Уязвимость плагина Jenkins Cisco Spark Plugin, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03045 | Уязвимость HMI/SCADA CONPROSYS HMI, связанная с хранением учетных данных в виде открытого текста, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03356 | Уязвимость интерфейса системы управления безопасностью FortiSIEM, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к базам данных |
| BDU:2023-03538 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-05773 | Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть учетные данные пользователей |
| BDU:2023-05927 | Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07332 | Уязвимость SCADA-системы EisBaer, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию и скомпрометировать систему |
| BDU:2024-00932 | Уязвимость SCADA-системы Rapid SCADA, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01964 | Уязвимость системы резервного копирования и восстановления данных Dell EMC NetWorker, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить регистрационные данные пользователя |
| BDU:2024-02824 | Уязвимость микропрограммного обеспечения панели управления AutomationDirect C-MORE EA9 HMI, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03903 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-03904 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-03905 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая создать сеансовые файлы cookie и получить... |
| BDU:2024-03906 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-04980 | Уязвимость файла image.bin микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100, позволяющая нарушителю раскрыть информацию о имени пользователя и пароле для учетной записи root |
| BDU:2024-04981 | Уязвимость микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100, связанная с хранением пароля в виде открытого текста, позволяющая нарушителю раскрыть информацию о имени пользователя и п... |
| BDU:2024-05089 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05952 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой ин... |
| BDU:2024-07008 | Уязвимость универсальной системы мониторинга Zabbix, связанная с хранением пароля в открытом виде, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09615 | Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2024-09644 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens LOGO! V8 BM и SIPLUS LOGO! V8 BM, связанная с незашифрованным хранением пароля в открытом виде, позволяющая нарушителю получить доступ к конфиденциальной информа... |
| BDU:2024-10612 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Billion M100, Billion M150, Billion M120N и Billion M500, связанная с хранением пароля в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфо... |
| BDU:2024-11280 | Уязвимость программного средства автоматизации рабочих нагрузок IBM Tivoli Workload Scheduler, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00299 | Уязвимость гиперконвергентной инфраструктуры Dell VxRail, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01210 | Уязвимость программного обеспечения для управления лицензиями IBM Common Licensing, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01650 | Уязвимость гиперконвергентной инфраструктуры Dell VxRail, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02816 | Уязвимость средства защиты конечных точек IBM Security QRadar EDR, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03687 | Уязвимость платформы интегрированного планирования Knowledge Space, связанная с хранением паролей в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-03791 | Уязвимость плагина Cadence Verisium Manager (Cadence vManager) сервера автоматизации Jenkins, связанная с хранением паролей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03797 | Уязвимость плагина monitor-remote-job сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06204 | Уязвимость конфигуратора системных настроек Segnetics SMConfig, связанная с недостаточной защищенностью хранилища учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06324 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07205 | Уязвимость микропрограммного обеспечения маршрутизаторов LB-LINK BL-W1210M, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08314 | Уязвимость плагина QMetry Test Management сервера автоматизации Jenkins, связанная с хранением ключей API Qmetry Automation в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08315 | Уязвимость плагина IFTTT Build Notifier сервера автоматизации Jenkins, связанная с хранением ключей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08317 | Уязвимость плагина VAddy сервера автоматизации Jenkins, связанная с хранением ключей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08319 | Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins, связанная с хранением регистрационных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08321 | Уязвимость плагина Statistics Gatherer сервера автоматизации Jenkins, связанная с хранением секретного ключа AWS в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08322 | Уязвимость плагина ReadyAPI Functional Testing сервера автоматизации Jenkins, связанная с хранением регистрационных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08550 | Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins, связанная с хранением регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08553 | Уязвимость плагина Sensedia Api Platform tools сервера автоматизации Jenkins, связанная с хранением токенов в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08569 | Уязвимость плагина Nouvola DiveCloud сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08572 | Уязвимость плагина Xooa сервера автоматизации Jenkins, связанная с хранением токенов в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08578 | Уязвимость плагина Warrior Framework сервера автоматизации Jenkins, связанная с хранением паролей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09912 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10432 | Уязвимость микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю получить несанкционированный доступ к базе данных PostgreSQL |
| BDU:2025-11421 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю получить несанкци... |
| BDU:2025-12960 | Уязвимость программных интеграционных платформ SAP NetWeaver AS Java, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15228 | Уязвимость системы мониторинга ИТ-инфраструктуры Zabbix, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-16714 | In Ice Qube Thermal Management Center versions prior to version 4.13, passwords are stored in plaintext in a file that is acc... |
| CVE-2017-6049 | Detcon Sitewatch Gateway, all versions without cellular, an attacker can edit settings on the device using a specially crafte... |
| CVE-2017-7913 | A Plaintext Storage of a Password issue was discovered in Moxa OnCell G3110-HSPA Version 1.3 build 15082117 and previous vers... |
| CVE-2018-7510 | In the web application in BeaconMedaes TotalAlert Scroll Medical Air Systems running software versions prior to 4107600010.23... |
| CVE-2018-7515 | In Omron CX-Supervisor Versions 3.30 and prior, access of uninitialized pointer vulnerabilities can be exploited when CX Supe... |
| CVE-2018-8851 | Echelon SmartServer 1 all versions, SmartServer 2 all versions prior to release 4.11.007, i.LON 100 all versions, and i.LON 6... |
| CVE-2019-0032 | Junos Space Service Now and Service Insight: Organization username and password stored in plaintext in log files. |
| CVE-2019-0072 | SBR Carrier: A vulnerability in the identity and access management certificate generation procedure allows a local attacker t... |
| CVE-2019-10921 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Unencrypted storage of passw... |
| CVE-2019-19105 | ABB/Busch-Jaeger Telephone Gateway TG/S 3.2 Plaintext storing of credentials |
| CVE-2019-6518 | Moxa IKS and EDS store plaintext passwords, which may allow sensitive information to be read by someone with access to the de... |
| CVE-2020-10609 | Grundfos CIM 500 v06.16.00 stores plaintext credentials, which may allow sensitive information to be read or allow modificati... |
| CVE-2020-1669 | Junos OS: NFX350: Password hashes stored in world-readable format |
| CVE-2020-25184 | Rockwell Automation ISaGRAF5 Runtime Unprotected Storage of Credentials |
| CVE-2020-26079 | Cisco IoT Field Network Director Unprotected Storage of Credentials Vulnerability |
| CVE-2020-3483 | Duo Network Gateway (DNG) Information Disclosure Vulnerability |
| CVE-2020-5315 | Dell EMC Repository Manager (DRM) version 3.2 contains a plain-text password storage vulnerability. Proxy server user passwor... |
| CVE-2020-5374 | Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) for SCCM and SCVMM versions prior to 7.2.1 contain a ha... |
| CVE-2020-6961 | In ApexPro Telemetry Server, Versions 4.2 and prior, CARESCAPE Telemetry Server v4.2 & prior, Clinical Information Center (CI... |
| CVE-2020-8183 | A logic error in Nextcloud Server 19.0.0 caused a plaintext storage of the share password when it was given on the initial cr... |
| CVE-2021-1126 | Cisco Firepower Management Center Information Disclosure Vulnerability |
| CVE-2021-1589 | Cisco SD-WAN vManage Software Disaster Recovery Feature Password Exposure Vulnerability |
| CVE-2021-23207 | Fresenius Kabi Agilia Connect Infusion System plaintext storage of a password |
| CVE-2021-25358 | A vulnerability that stores IMSI values in an improper path prior to SMR APR-2021 Release 1 allows local attackers to access... |
| CVE-2021-32978 | Automation Direct CLICK PLC CPU Modules Plaintext Storage of a Password |
| CVE-2021-36309 | Dell Enterprise SONiC OS, versions 3.3.0 and earlier, contains a sensitive information disclosure vulnerability. An authentic... |
| CVE-2021-36317 | Dell EMC Avamar Server version 19.4 contains a plain-text password storage vulnerability in AvInstaller. A local attacker cou... |
| CVE-2021-3787 | A vulnerability was reported in some Motorola-branded Binatone Hubble Cameras that could allow an attacker with local access... |
| CVE-2021-43590 | Dell EMC Enterprise Storage Analytics for vRealize Operations, versions 4.0.1 to 6.2.1, contain a Plain-text password storage... |
| CVE-2022-1794 | Plaintext Storage of a password in CODESYS V3 OPC DA Server |
| CVE-2022-22458 | IBM Security Verify Governance, Identity Manager information disclosure |
| CVE-2022-22554 | Dell EMC System Update, version 1.9.2 and prior, contain an Unprotected Storage of Credentials vulnerability. A local attacke... |
| CVE-2022-22557 | PowerStore contains Plain-Text Password Storage Vulnerability in PowerStore X & T environments running versions 2.0.0.x and 2... |
| CVE-2022-27548 | HCL Launch is vulnerable to information disclosure which can be read by a local user. |
| CVE-2022-29085 | Dell Unity, Dell UnityVSA, and Dell Unity XT versions prior to 5.2.0.0.5.173 contain a plain-text password storage vulnerabil... |
| CVE-2022-31044 | Plaintext Storage of Keys and Passwords in Rundeck and PagerDuty Process Automation |
| CVE-2022-3261 | Plain-text passwords saved in /var/log/messages |
| CVE-2022-3287 | When creating an OPERATOR user account on the BMC, the redfish plugin saved the auto-generated password to /etc/fwupd/redfish... |
| CVE-2022-33928 | Dell Wyse Management Suite 3.6.1 and below contains an Plain-text Password Storage Vulnerability in UI. An attacker with low... |
| CVE-2022-36308 | Airspan AirVelocity 1500 web management UI displays SNMP credentials in plaintext on software versions older than 15.18.00.25... |
| CVE-2022-3644 | The collection remote for pulp_ansible stores tokens in plaintext instead of using pulp's encrypted field and exposes them in... |
| CVE-2022-41732 | IBM Maximo information disclosure |
| CVE-2022-4308 | Clear-text passwords in configuration files |
| CVE-2022-43958 | A vulnerability has been identified in QMS Automotive (All versions < V12.39), QMS Automotive (All versions < V12.39). User c... |
| CVE-2022-47561 | Unprotected Storage of Credentials in Ormazabal products |
| CVE-2023-0457 | Information Disclosure Vulnerability in MELSEC Series |
| CVE-2023-22389 | Snap One Wattbox WB-300-IP-3 versions WB10.9a17 and prior store passwords in a plaintext file when the device configuration... |
| CVE-2023-26204 | A plaintext storage of a password vulnerability [CWE-256] in FortiSIEM 6.7 all versions, 6.6 all versions, 6.5 all versions,... |
| CVE-2023-2632 | API keys stored and displayed in plain text by Code Dx Plugin |
| CVE-2023-2633 | API keys stored and displayed in plain text by Code Dx Plugin |
| CVE-2023-27315 | Information Disclosure Vulnerability in SnapGathers |
| CVE-2023-3395 | All versions of the TWinSoft Configuration Tool store encrypted passwords as plaintext in memory. An attacker with access t... |
| CVE-2023-35067 | Plaintext Storage of a Password in Infodrom Sofwares E-Invoice Approval System |
| CVE-2023-35765 | PiiGAB M-Bus Plaintext Storage of a Password |
| CVE-2023-39227 | Softneta MedDream PACS Plaintext Storage of a Password |
| CVE-2023-39452 | Socomec MOD3GP-SY-120K Plaintext Storage of a Password |
| CVE-2023-42493 | EisBaer Scada - CWE-256: Plaintext Storage of a Password |
| CVE-2023-43777 | Insecure storage of password in easySoft |
| CVE-2023-4400 | A password management vulnerability in Skyhigh Secure Web Gateway (SWG) in main releases 11.x prior to 11.2.14, 10.x prior t... |
| CVE-2023-44300 | Dell DM5500 5.14.0.0, contain a Plain-text Password Storage Vulnerability in the appliance. A local attacker with privileg... |
| CVE-2023-48700 | Clear Text Credentials Exposed via Onboarding Task |
| CVE-2023-4918 | Plaintext storage of user password |
| CVE-2023-4984 | didi KnowSearch 1 credentials storage |
| CVE-2023-50945 | IBM Common Licensing information disclosure |
| CVE-2023-50956 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2023-6518 | Password Disclosure in Mia Technology's Mia-Med |
| CVE-2024-10334 | Camera passwords stored in clear text |
| CVE-2024-11982 | Billion Electric router - Plaintext Storage of a Password |
| CVE-2024-20489 | Cisco Routed Passive Optical Network Cleartext Password Vulnerability |
| CVE-2024-21869 | Plaintext Storage of a Password in Rapid SCADA |
| CVE-2024-22312 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-22432 | Networker 19.9 and all prior versions contains a Plain-text Password stored in temporary config file during backup duration... |
| CVE-2024-25052 | IBM Jazz Reporting Service information disclosure |
| CVE-2024-25138 | AutomationDirect C-MORE EA9 HMI Plaintext Storage of a Password |
| CVE-2024-26133 | EventStoreDB Projections Subsystem has potential password leak |
| CVE-2024-26165 | Visual Studio Code Elevation of Privilege Vulnerability |
| CVE-2024-27166 | Insecure permissions |
| CVE-2024-28782 | IBM QRadar Suite Software information disclosure |
| CVE-2024-28961 | Dell OpenManage Enterprise, versions 4.0.0 and 4.0.1, contains a sensitive information disclosure vulnerability. A local low... |
| CVE-2024-28971 | Dell Update Manager Plugin, versions 1.4.0 through 1.5.0, contains a Plain-text Password Storage Vulnerability in Log file. A... |
| CVE-2024-29978 | User passwords are decrypted and stored on memory before any user logged in. Those decrypted passwords can be retrieved from... |
| CVE-2024-3082 | A “CWE-256: Plaintext Storage of a Password” affecting the administrative account allows an attacker with physical access to... |
| CVE-2024-31899 | IBM Cognos Command Center information disclosure |
| CVE-2024-3622 | Mirror-registry: plain-text default csrf secret key |
| CVE-2024-3623 | Mirror-registry: default database secret key stored in plain-text on initial configuration file |
| CVE-2024-3624 | Mirror-registry: database user and password stored in plain-text |
| CVE-2024-3625 | Mirror-registry: redis password stored in plain-text |
| CVE-2024-36460 | Front-end audit log shows passwords in plaintext |
| CVE-2024-36464 | Media Types: Office365, SMTP passwords are unencrypted and visible in plaintext when exported |
| CVE-2024-37135 | DM5500 5.16.0.0, contains an information disclosure vulnerability. A local attacker with high privileges could potentially ex... |
| CVE-2024-39733 | IBM Datacap Navigator information disclosure |
| CVE-2024-39922 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2024-4232 | Password Storage in Plaintext Vulnerability in Digisol Router |
| CVE-2024-42496 | Smart-tab Android app installed April 2023 or earlier contains an issue with plaintext storage of a password. If this vulnera... |
| CVE-2024-43186 | IBM InfoSphere Information Server information disclosure |
| CVE-2024-43378 | calamares-nixos-extensions LUKS keyfile exposure regression on legacy BIOS systems |
| CVE-2024-43659 | Plaintext default credentials in firmware |
| CVE-2024-4425 | Storing credentials in plaintext in CemiPark |
| CVE-2024-45283 | Information disclosure vulnerability in SAP NetWeaver AS for Java (Destination Service) |
| CVE-2024-45638 | IBM QRadar EDR information disclosure |
| CVE-2024-49351 | IBM Workload Scheduler information disclosure |
| CVE-2024-49370 | Change-Password via Portal-Profile sets PimcoreBackendUser password without hashing |
| CVE-2024-52361 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-53292 | Dell VxVerify, versions prior to x.40.405, contain a Plain-text Password Storage Vulnerability in the shell wrapper. A local... |
| CVE-2024-5960 | Plaintext Storage of a Password in Eliz Software's Panel |
| CVE-2024-6118 | Hamastar MeetingHub Paperless Meetings - Plaintext Storage of a Password |
| CVE-2024-9418 | Insufficiently Protected Credentials in transformeroptimus/superagi |
| CVE-2025-0936 | On affected platforms running Arista EOS with a gNMI transport enabled, running the gNOI File TransferToRemote RPC with crede... |
| CVE-2025-11193 | A potential vulnerability was reported in some Lenovo Tablets that could allow a local authenticated user or application to g... |
| CVE-2025-13187 | Intelbras ICIP acessodeusuario.xml credentials storage |
| CVE-2025-13221 | Intelbras UnniTI usuarios.xml credentials storage |
| CVE-2025-1709 | CVE-2025-1709 |
| CVE-2025-21102 | Dell VxRail, versions 7.0.000 through 7.0.532, contain(s) a Plaintext Storage of a Password vulnerability. A high privileged... |
| CVE-2025-21111 | Dell VxRail, versions 8.0.000 through 8.0.311, contain(s) a Plaintext Storage of a Password vulnerability. A high privileged... |
| CVE-2025-2355 | BlackVue App API Endpoint credentials storage |
| CVE-2025-24375 | MySQL K8s charm could leak credentials for root-level user `serverconfig` |
| CVE-2025-2500 | A vulnerability exists in the SOAP Web services of the Asset Suite versions listed below. If successfully exploited, an atta... |
| CVE-2025-2770 | BEC Technologies Multiple Routers Cleartext Password Storage Information Disclosure Vulnerability |
| CVE-2025-33079 | IBM Controller information disclosure |
| CVE-2025-34210 | Vasion Print (formerly PrinterLogic) Readable Cleartext Passwords |
| CVE-2025-3758 | Exposure of Device Configuration without Authentication in WF2220 |
| CVE-2025-4286 | Intelbras InControl Dispositivos Edição Page credentials storage |
| CVE-2025-43005 | Information Disclosure vulnerability in SAP GUI for Windows |
| CVE-2025-43938 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) a Plaintext Storage of a Password vulnerabilit... |
| CVE-2025-46366 | Dell CloudLink, versions prior to 8.1.1, contain a vulnerability where a privileged user may exploit and gain parallel privil... |
| CVE-2025-46809 | Multi Linux Manager epxoses the plain text HTTP Proxy user:password in logs |
| CVE-2025-48046 | MICI Network Co. Ltd. NetFax Server Disclosure of Stored Passwords in Cleartext |
| CVE-2025-5760 | Simple History <= 5.8.1 - Authenticated (Administrator+) Sensitive Information Exposure via Detective Mode |
| CVE-2025-5893 | Honding Technology Smart Parking Management System - Exposure of Sensitive Information |
| CVE-2025-61680 | Minecraft RCON Terminal: Plain Text Password Storage in Configuration |
| CVE-2025-65009 | Insecure Password Storage in WODESYS WD-R608U router |
| CVE-2025-6560 | Sapido Wireless Router - Exposure of Sensitive Information |
| CVE-2025-6561 | Hunt Electronic Hybrid DVR - Exposure of Sensitive System Information |
| CVE-2025-7357 | Plaintext Storage of a Password in LITEON IC48A and IC80A EV Chargers |
| CVE-2025-9982 | Hard-coded admin credentials in Quick.CMS |
| CVE-2026-21417 | Dell CloudBoost Virtual Appliance, versions prior to 19.14.0.0, contains a Plaintext Storage of Password vulnerability. A hig... |
| CVE-2026-21660 | Johnson Controls-Frick Quantum HD-Hardcoded Email Credentials Saved as Plaintext in Firmware |
| CVE-2026-22285 | Dell Device Management Agent (DDMA), versions prior to 26.02, contain a Plaintext Storage of Password vulnerability. A high p... |
| CVE-2026-23797 | Plaintext password display in Quick.Cart |
| CVE-2026-28360 | NocoDB: Plaintext Storage of Shared View Passwords |
| CVE-2026-4217 | XREAL Nebula App ai.nreal.nebula.universal CloudStoragePlugin.java credentials storage |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20250409-1 | 09.04.2025 | Получение конфиденциальной информации в Dell VxRail Appliance |
| VULN:20250409-33 | 09.04.2025 | Получение конфиденциальной информации в Draytek routers |
| VULN:20251124-62 | 24.11.2025 | Получение конфиденциальной информации в SAP SQL Anywhere |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.