Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-256
CWE-256 Plaintext Storage of a Password
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2015-10247 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику получить доступ к сведениям об учетных записях пользователей |
| BDU:2015-10248 | Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику получить доступ к сведениям об учетных записях пользователей |
| BDU:2016-01721 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2016-01722 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2018-01348 | Уязвимость микропрограммного обеспечения маршрутизаторов D-Link, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить полный контроль над устройством |
| BDU:2019-00119 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens SIMATIC STEP 7 (TIA Portal), связанная с недостаточной защищенностью хранилища учетных данных, позволяющая нарушителю воcстанавливать пароли |
| BDU:2019-01125 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS и IKS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-03412 | Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2019-04713 | Уязвимость процедуры создания сертификата управления идентификацией и доступом сервера для поставщиков услуг Juniper Networks SBR Carrier, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05577 | Уязвимость базы данных "energo" КТС "Маяк", позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00299 | Уязвимость хранилища учетных данных прокси-сервера программного обеспечения администрирования сети Cisco Firepower Management Center (FMC), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01800 | Уязвимость программного средства защиты конфиденциальных данных McAfee Data Loss Prevention Endpoint for Mac, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02677 | Уязвимость преобразователя последовательных интерфейсов NPort IA5150A/IA5250A, IA5450A, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04208 | Уязвимость распределенной системы управления базами данных Apache Impala, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2021-06216 | Уязвимость функции аварийного восстановления централизованной системой управления сетью Cisco SD-WAN vManage, позволяющая нарушителю получить несанкционированный доступ к устройству |
| BDU:2021-06257 | Уязвимость системы управления безопасностью FortiSIEM Windows Agent, связанная с хранением учетных данных в виде открытого текста в файлах журнала, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-04711 | Уязвимость микропрограммного обеспечения промышленного программно-аппаратного оборудования General Electric Renewable Energy iNET и iNET II, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю просмотреть содержимое файла кон... |
| BDU:2022-05424 | Уязвимость программных средств мониторинга и управления рабочим процессом ICONICS Suite, GENESIS64, Hyper Historian, Energy AnalytiX и MobileHMI, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информа... |
| BDU:2022-05603 | Уязвимость программного обеспечения управления кластерами Kubernets Rancher, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить доступ к учетным данным, паролям и маркерам API |
| BDU:2022-06152 | Уязвимость программного комплекса Valmet System 2019 (Metso DNA), связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-06292 | Уязвимость операционной системы Brocade Fabric OS, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2022-06590 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2022-06736 | Уязвимость микропрограммного обеспечения промышленных LTE-модемов серии Moxa OnCell G3150A-LTE, OnCell G3470A-LTE и WDR-3124A и микропрограммного обеспечения беспроводных точек доступа для промышленных систем Moxa AWK-3131A, AWK-4131A, AWK-1131A и AW... |
| BDU:2023-01255 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров MELSEC iQ-F серии FX5U, FX5UС, FX5UJ, FX5S, FX5-ENET и FX5-ENET/IP, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционирован... |
| BDU:2023-03021 | Уязвимость плагина Jenkins Cisco Spark Plugin, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03045 | Уязвимость HMI/SCADA CONPROSYS HMI, связанная с хранением учетных данных в виде открытого текста, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-03356 | Уязвимость интерфейса системы управления безопасностью FortiSIEM, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к базам данных |
| BDU:2023-03538 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-05773 | Уязвимость программного обеспечения управления качеством для производителей автомобилей QMS Automotive, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть учетные данные пользователей |
| BDU:2023-05927 | Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07332 | Уязвимость SCADA-системы EisBaer, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию и скомпрометировать систему |
| BDU:2024-00932 | Уязвимость SCADA-системы Rapid SCADA, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-01964 | Уязвимость системы резервного копирования и восстановления данных Dell EMC NetWorker, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить регистрационные данные пользователя |
| BDU:2024-02824 | Уязвимость микропрограммного обеспечения панели управления AutomationDirect C-MORE EA9 HMI, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-03903 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-03904 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-03905 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая создать сеансовые файлы cookie и получить... |
| BDU:2024-03906 | Уязвимость программного средства создания локальных копий удаленного реестра образов контейнеров Mirror registry for Red Hat OpenShift, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный до... |
| BDU:2024-04980 | Уязвимость файла image.bin микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100, позволяющая нарушителю раскрыть информацию о имени пользователя и пароле для учетной записи root |
| BDU:2024-04981 | Уязвимость микропрограммного обеспечения промышленного преобразователя последовательных интерфейсов в Ethernet Westermo EDW-100, связанная с хранением пароля в виде открытого текста, позволяющая нарушителю раскрыть информацию о имени пользователя и п... |
| BDU:2024-05089 | Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-05952 | Уязвимость веб-клиента IBM Datacap Navigator программного обеспечения для сбора и обработки документов IBM Datacap, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой ин... |
| BDU:2024-07008 | Уязвимость универсальной системы мониторинга Zabbix, связанная с хранением пароля в открытом виде, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-09615 | Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2024-09644 | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Siemens LOGO! V8 BM и SIPLUS LOGO! V8 BM, связанная с незашифрованным хранением пароля в открытом виде, позволяющая нарушителю получить доступ к конфиденциальной информа... |
| BDU:2024-10612 | Уязвимость микропрограммного обеспечения промышленных маршрутизаторов Billion M100, Billion M150, Billion M120N и Billion M500, связанная с хранением пароля в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой инфо... |
| BDU:2024-11280 | Уязвимость программного средства автоматизации рабочих нагрузок IBM Tivoli Workload Scheduler, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00299 | Уязвимость гиперконвергентной инфраструктуры Dell VxRail, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-01210 | Уязвимость программного обеспечения для управления лицензиями IBM Common Licensing, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-01650 | Уязвимость гиперконвергентной инфраструктуры Dell VxRail, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02816 | Уязвимость средства защиты конечных точек IBM Security QRadar EDR, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03687 | Уязвимость платформы интегрированного планирования Knowledge Space, связанная с хранением паролей в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-03791 | Уязвимость плагина Cadence Verisium Manager (Cadence vManager) сервера автоматизации Jenkins, связанная с хранением паролей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-03797 | Уязвимость плагина monitor-remote-job сервера автоматизации Jenkins, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06204 | Уязвимость конфигуратора системных настроек Segnetics SMConfig, связанная с недостаточной защищенностью хранилища учетных данных, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06324 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-07205 | Уязвимость микропрограммного обеспечения маршрутизаторов LB-LINK BL-W1210M, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08314 | Уязвимость плагина QMetry Test Management сервера автоматизации Jenkins, связанная с хранением ключей API Qmetry Automation в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08315 | Уязвимость плагина IFTTT Build Notifier сервера автоматизации Jenkins, связанная с хранением ключей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08317 | Уязвимость плагина VAddy сервера автоматизации Jenkins, связанная с хранением ключей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08319 | Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins, связанная с хранением регистрационных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08321 | Уязвимость плагина Statistics Gatherer сервера автоматизации Jenkins, связанная с хранением секретного ключа AWS в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08322 | Уязвимость плагина ReadyAPI Functional Testing сервера автоматизации Jenkins, связанная с хранением регистрационных данных в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08550 | Уязвимость плагина Apica Loadtest сервера автоматизации Jenkins, связанная с хранением регистрационных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08553 | Уязвимость плагина Sensedia Api Platform tools сервера автоматизации Jenkins, связанная с хранением токенов в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08569 | Уязвимость плагина Nouvola DiveCloud сервера автоматизации Jenkins, связанная с хранением ключей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08572 | Уязвимость плагина Xooa сервера автоматизации Jenkins, связанная с хранением токенов в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08578 | Уязвимость плагина Warrior Framework сервера автоматизации Jenkins, связанная с хранением паролей в открытом виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09912 | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов DrayTek Vigor, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-10432 | Уязвимость микропрограммного обеспечения промышленного цифрового газоанализатора MEAC300-FNADE4, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю получить несанкционированный доступ к базе данных PostgreSQL |
| BDU:2025-11421 | Уязвимость компонента управления данными виртуальных машин (VM) в средах Hyper-V программного обеспечения централизованного управления резервным копированием и восстановлением данных PowerProtect Data Manager, позволяющая нарушителю получить несанкци... |
| BDU:2025-12960 | Уязвимость программных интеграционных платформ SAP NetWeaver AS Java, связанная с незашифрованным хранением критичной информации, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-15228 | Уязвимость системы мониторинга ИТ-инфраструктуры Zabbix, связанная с хранением пароля в незашифрованном виде, позволяющая нарушителю получить доступ к защищаемой информации |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2017-16714 | In Ice Qube Thermal Management Center versions prior to version 4.13, passwords are stored in plaintext in a file that is acc... |
| CVE-2017-6049 | Detcon Sitewatch Gateway, all versions without cellular, an attacker can edit settings on the device using a specially crafte... |
| CVE-2017-7913 | A Plaintext Storage of a Password issue was discovered in Moxa OnCell G3110-HSPA Version 1.3 build 15082117 and previous vers... |
| CVE-2018-7510 | In the web application in BeaconMedaes TotalAlert Scroll Medical Air Systems running software versions prior to 4107600010.23... |
| CVE-2018-7515 | In Omron CX-Supervisor Versions 3.30 and prior, access of uninitialized pointer vulnerabilities can be exploited when CX Supe... |
| CVE-2018-8851 | Echelon SmartServer 1 all versions, SmartServer 2 all versions prior to release 4.11.007, i.LON 100 all versions, and i.LON 6... |
| CVE-2019-0032 | Junos Space Service Now and Service Insight: Organization username and password stored in plaintext in log files. |
| CVE-2019-0072 | SBR Carrier: A vulnerability in the identity and access management certificate generation procedure allows a local attacker t... |
| CVE-2019-10921 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Unencrypted storage of passw... |
| CVE-2019-19105 | ABB/Busch-Jaeger Telephone Gateway TG/S 3.2 Plaintext storing of credentials |
| CVE-2019-6518 | Moxa IKS and EDS store plaintext passwords, which may allow sensitive information to be read by someone with access to the de... |
| CVE-2020-10609 | Grundfos CIM 500 v06.16.00 stores plaintext credentials, which may allow sensitive information to be read or allow modificati... |
| CVE-2020-1669 | Junos OS: NFX350: Password hashes stored in world-readable format |
| CVE-2020-25184 | Rockwell Automation ISaGRAF5 Runtime Unprotected Storage of Credentials |
| CVE-2020-26079 | Cisco IoT Field Network Director Unprotected Storage of Credentials Vulnerability |
| CVE-2020-3483 | Duo Network Gateway (DNG) Information Disclosure Vulnerability |
| CVE-2020-5315 | Dell EMC Repository Manager (DRM) version 3.2 contains a plain-text password storage vulnerability. Proxy server user passwor... |
| CVE-2020-5374 | Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) for SCCM and SCVMM versions prior to 7.2.1 contain a ha... |
| CVE-2020-6961 | In ApexPro Telemetry Server, Versions 4.2 and prior, CARESCAPE Telemetry Server v4.2 & prior, Clinical Information Center (CI... |
| CVE-2020-8183 | A logic error in Nextcloud Server 19.0.0 caused a plaintext storage of the share password when it was given on the initial cr... |
| CVE-2021-1126 | Cisco Firepower Management Center Information Disclosure Vulnerability |
| CVE-2021-1589 | Cisco SD-WAN vManage Software Disaster Recovery Feature Password Exposure Vulnerability |
| CVE-2021-23207 | Fresenius Kabi Agilia Connect Infusion System plaintext storage of a password |
| CVE-2021-25358 | A vulnerability that stores IMSI values in an improper path prior to SMR APR-2021 Release 1 allows local attackers to access... |
| CVE-2021-32978 | Automation Direct CLICK PLC CPU Modules Plaintext Storage of a Password |
| CVE-2021-36309 | Dell Enterprise SONiC OS, versions 3.3.0 and earlier, contains a sensitive information disclosure vulnerability. An authentic... |
| CVE-2021-36317 | Dell EMC Avamar Server version 19.4 contains a plain-text password storage vulnerability in AvInstaller. A local attacker cou... |
| CVE-2021-3787 | A vulnerability was reported in some Motorola-branded Binatone Hubble Cameras that could allow an attacker with local access... |
| CVE-2021-43590 | Dell EMC Enterprise Storage Analytics for vRealize Operations, versions 4.0.1 to 6.2.1, contain a Plain-text password storage... |
| CVE-2022-1794 | Plaintext Storage of a password in CODESYS V3 OPC DA Server |
| CVE-2022-22458 | IBM Security Verify Governance, Identity Manager information disclosure |
| CVE-2022-22554 | Dell EMC System Update, version 1.9.2 and prior, contain an Unprotected Storage of Credentials vulnerability. A local attacke... |
| CVE-2022-22557 | PowerStore contains Plain-Text Password Storage Vulnerability in PowerStore X & T environments running versions 2.0.0.x and 2... |
| CVE-2022-27548 | HCL Launch is vulnerable to information disclosure which can be read by a local user. |
| CVE-2022-29085 | Dell Unity, Dell UnityVSA, and Dell Unity XT versions prior to 5.2.0.0.5.173 contain a plain-text password storage vulnerabil... |
| CVE-2022-31044 | Plaintext Storage of Keys and Passwords in Rundeck and PagerDuty Process Automation |
| CVE-2022-3261 | Plain-text passwords saved in /var/log/messages |
| CVE-2022-3287 | When creating an OPERATOR user account on the BMC, the redfish plugin saved the auto-generated password to /etc/fwupd/redfish... |
| CVE-2022-33928 | Dell Wyse Management Suite 3.6.1 and below contains an Plain-text Password Storage Vulnerability in UI. An attacker with low... |
| CVE-2022-36308 | Airspan AirVelocity 1500 web management UI displays SNMP credentials in plaintext on software versions older than 15.18.00.25... |
| CVE-2022-3644 | The collection remote for pulp_ansible stores tokens in plaintext instead of using pulp's encrypted field and exposes them in... |
| CVE-2022-41732 | IBM Maximo information disclosure |
| CVE-2022-4308 | Clear-text passwords in configuration files |
| CVE-2022-43958 | A vulnerability has been identified in QMS Automotive (All versions < V12.39), QMS Automotive (All versions < V12.39). User c... |
| CVE-2022-47561 | Unprotected Storage of Credentials in Ormazabal products |
| CVE-2023-0457 | Information Disclosure Vulnerability in MELSEC Series |
| CVE-2023-22389 | Snap One Wattbox WB-300-IP-3 versions WB10.9a17 and prior store passwords in a plaintext file when the device configuration... |
| CVE-2023-26204 | A plaintext storage of a password vulnerability [CWE-256] in FortiSIEM 6.7 all versions, 6.6 all versions, 6.5 all versions,... |
| CVE-2023-2632 | API keys stored and displayed in plain text by Code Dx Plugin |
| CVE-2023-2633 | API keys stored and displayed in plain text by Code Dx Plugin |
| CVE-2023-27315 | Information Disclosure Vulnerability in SnapGathers |
| CVE-2023-3395 | All versions of the TWinSoft Configuration Tool store encrypted passwords as plaintext in memory. An attacker with access t... |
| CVE-2023-35067 | Plaintext Storage of a Password in Infodrom Sofwares E-Invoice Approval System |
| CVE-2023-35765 | PiiGAB M-Bus Plaintext Storage of a Password |
| CVE-2023-39227 | Softneta MedDream PACS Plaintext Storage of a Password |
| CVE-2023-39452 | Socomec MOD3GP-SY-120K Plaintext Storage of a Password |
| CVE-2023-42493 | EisBaer Scada - CWE-256: Plaintext Storage of a Password |
| CVE-2023-43777 | Insecure storage of password in easySoft |
| CVE-2023-4400 | A password management vulnerability in Skyhigh Secure Web Gateway (SWG) in main releases 11.x prior to 11.2.14, 10.x prior t... |
| CVE-2023-44300 | Dell DM5500 5.14.0.0, contain a Plain-text Password Storage Vulnerability in the appliance. A local attacker with privileg... |
| CVE-2023-48700 | Clear Text Credentials Exposed via Onboarding Task |
| CVE-2023-4918 | Plaintext storage of user password |
| CVE-2023-4984 | didi KnowSearch 1 credentials storage |
| CVE-2023-50945 | IBM Common Licensing information disclosure |
| CVE-2023-50956 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2023-6518 | Password Disclosure in Mia Technology's Mia-Med |
| CVE-2024-10334 | Camera passwords stored in clear text |
| CVE-2024-11982 | Billion Electric router - Plaintext Storage of a Password |
| CVE-2024-20489 | Cisco Routed Passive Optical Network Cleartext Password Vulnerability |
| CVE-2024-21869 | Plaintext Storage of a Password in Rapid SCADA |
| CVE-2024-22312 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-22432 | Networker 19.9 and all prior versions contains a Plain-text Password stored in temporary config file during backup duration... |
| CVE-2024-25052 | IBM Jazz Reporting Service information disclosure |
| CVE-2024-25138 | AutomationDirect C-MORE EA9 HMI Plaintext Storage of a Password |
| CVE-2024-26133 | EventStoreDB Projections Subsystem has potential password leak |
| CVE-2024-26165 | Visual Studio Code Elevation of Privilege Vulnerability |
| CVE-2024-27166 | Insecure permissions |
| CVE-2024-28782 | IBM QRadar Suite Software information disclosure |
| CVE-2024-28961 | Dell OpenManage Enterprise, versions 4.0.0 and 4.0.1, contains a sensitive information disclosure vulnerability. A local low... |
| CVE-2024-28971 | Dell Update Manager Plugin, versions 1.4.0 through 1.5.0, contains a Plain-text Password Storage Vulnerability in Log file. A... |
| CVE-2024-29978 | User passwords are decrypted and stored on memory before any user logged in. Those decrypted passwords can be retrieved from... |
| CVE-2024-3082 | A “CWE-256: Plaintext Storage of a Password” affecting the administrative account allows an attacker with physical access to... |
| CVE-2024-31899 | IBM Cognos Command Center information disclosure |
| CVE-2024-3622 | Mirror-registry: plain-text default csrf secret key |
| CVE-2024-3623 | Mirror-registry: default database secret key stored in plain-text on initial configuration file |
| CVE-2024-3624 | Mirror-registry: database user and password stored in plain-text |
| CVE-2024-3625 | Mirror-registry: redis password stored in plain-text |
| CVE-2024-36460 | Front-end audit log shows passwords in plaintext |
| CVE-2024-36464 | Media Types: Office365, SMTP passwords are unencrypted and visible in plaintext when exported |
| CVE-2024-37135 | DM5500 5.16.0.0, contains an information disclosure vulnerability. A local attacker with high privileges could potentially ex... |
| CVE-2024-39733 | IBM Datacap Navigator information disclosure |
| CVE-2024-39922 | A vulnerability has been identified in LOGO! 12/24RCE (6ED1052-1MD08-0BA1) (All versions), LOGO! 12/24RCEo (6ED1052-2MD08-0BA... |
| CVE-2024-4232 | Password Storage in Plaintext Vulnerability in Digisol Router |
| CVE-2024-42496 | Smart-tab Android app installed April 2023 or earlier contains an issue with plaintext storage of a password. If this vulnera... |
| CVE-2024-43186 | IBM InfoSphere Information Server information disclosure |
| CVE-2024-43378 | calamares-nixos-extensions LUKS keyfile exposure regression on legacy BIOS systems |
| CVE-2024-43659 | Plaintext default credentials in firmware |
| CVE-2024-4425 | Storing credentials in plaintext in CemiPark |
| CVE-2024-45283 | Information disclosure vulnerability in SAP NetWeaver AS for Java (Destination Service) |
| CVE-2024-45638 | IBM QRadar EDR information disclosure |
| CVE-2024-49351 | IBM Workload Scheduler information disclosure |
| CVE-2024-49370 | Change-Password via Portal-Profile sets PimcoreBackendUser password without hashing |
| CVE-2024-52361 | IBM Storage Defender - Resiliency Service information disclosure |
| CVE-2024-53292 | Dell VxVerify, versions prior to x.40.405, contain a Plain-text Password Storage Vulnerability in the shell wrapper. A local... |
| CVE-2024-5960 | Plaintext Storage of a Password in Eliz Software's Panel |
| CVE-2024-6118 | Hamastar MeetingHub Paperless Meetings - Plaintext Storage of a Password |
| CVE-2024-9418 | Insufficiently Protected Credentials in transformeroptimus/superagi |
| CVE-2025-0936 | On affected platforms running Arista EOS with a gNMI transport enabled, running the gNOI File TransferToRemote RPC with crede... |
| CVE-2025-11193 | A potential vulnerability was reported in some Lenovo Tablets that could allow a local authenticated user or application to g... |
| CVE-2025-13187 | Intelbras ICIP acessodeusuario.xml credentials storage |
| CVE-2025-13221 | Intelbras UnniTI usuarios.xml credentials storage |
| CVE-2025-1709 | CVE-2025-1709 |
| CVE-2025-21102 | Dell VxRail, versions 7.0.000 through 7.0.532, contain(s) a Plaintext Storage of a Password vulnerability. A high privileged... |
| CVE-2025-21111 | Dell VxRail, versions 8.0.000 through 8.0.311, contain(s) a Plaintext Storage of a Password vulnerability. A high privileged... |
| CVE-2025-2355 | BlackVue App API Endpoint credentials storage |
| CVE-2025-24375 | MySQL K8s charm could leak credentials for root-level user `serverconfig` |
| CVE-2025-2500 | A vulnerability exists in the SOAP Web services of the Asset Suite versions listed below. If successfully exploited, an atta... |
| CVE-2025-2770 | BEC Technologies Multiple Routers Cleartext Password Storage Information Disclosure Vulnerability |
| CVE-2025-33079 | IBM Controller information disclosure |
| CVE-2025-34210 | Vasion Print (formerly PrinterLogic) Readable Cleartext Passwords |
| CVE-2025-3758 | Exposure of Device Configuration without Authentication in WF2220 |
| CVE-2025-4286 | Intelbras InControl Dispositivos Edição Page credentials storage |
| CVE-2025-43005 | Information Disclosure vulnerability in SAP GUI for Windows |
| CVE-2025-43938 | Dell PowerProtect Data Manager, version(s) 19.19 and 19.20, Hyper-V contain(s) a Plaintext Storage of a Password vulnerabilit... |
| CVE-2025-46366 | Dell CloudLink, versions prior to 8.1.1, contain a vulnerability where a privileged user may exploit and gain parallel privil... |
| CVE-2025-46809 | Multi Linux Manager epxoses the plain text HTTP Proxy user:password in logs |
| CVE-2025-48046 | MICI Network Co. Ltd. NetFax Server Disclosure of Stored Passwords in Cleartext |
| CVE-2025-5760 | Simple History <= 5.8.1 - Authenticated (Administrator+) Sensitive Information Exposure via Detective Mode |
| CVE-2025-5893 | Honding Technology Smart Parking Management System - Exposure of Sensitive Information |
| CVE-2025-61680 | Minecraft RCON Terminal: Plain Text Password Storage in Configuration |
| CVE-2025-65009 | Insecure Password Storage in WODESYS WD-R608U router |
| CVE-2025-6560 | Sapido Wireless Router - Exposure of Sensitive Information |
| CVE-2025-6561 | Hunt Electronic Hybrid DVR - Exposure of Sensitive System Information |
| CVE-2025-7357 | Plaintext Storage of a Password in LITEON IC48A and IC80A EV Chargers |
| CVE-2025-9982 | Hard-coded admin credentials in Quick.CMS |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20250409-1 | 09.04.2025 | Получение конфиденциальной информации в Dell VxRail Appliance |
| VULN:20250409-33 | 09.04.2025 | Получение конфиденциальной информации в Draytek routers |
| VULN:20251124-62 | 24.11.2025 | Получение конфиденциальной информации в SAP SQL Anywhere |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.