Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
Каталог Справка открывает раздел документации по каталогам.
Уязвимости CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-321
Use of Hard-coded Cryptographic Key
The product uses a hard-coded, unchangeable cryptographic key.
| Тип уязвимости: | Не зависит от других уязвимостей |
| Вероятность эксплойта: |
High
|
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00409 | Уязвимость автоматизированной системы управления технологическими процессами SIMATIC WinCC, позволяющая удаленному злоумышленнику повысить уровень своих привилегий |
| BDU:2015-10117 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику подменить и запустить исполняемый файл |
| BDU:2016-01720 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2019-03255 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированного криптографического ключа в файле конфигурации, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2019-03279 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированного криптографического ключа, применяемого для шифрования данных учетных записей, позволяющая нарушителю повысит... |
| BDU:2019-04020 | Уязвимость реализации протокола взаимодействия между программным обеспечением "АРМ Релейщика" и программным обеспечением "Сервер связи" комплекса программ ЕКRASMS-SP, позволяющая нарушителю восстановить пароль |
| BDU:2019-04214 | Уязвимость программного обеспечения SIMATIC IT UADM, связанная с предсказуемым ключом шифрования, позволяющая нарушителю восстановить пароль и получить доступ к станции TeamCenter |
| BDU:2020-00561 | Уязвимость системы управления безопасностью FortiSIEM, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01006 | Уязвимость программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02732 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с использованием и хранением криптографического ключа в незашифрованном виде, позволяющая нарушителю расшифровать пароли пользователей |
| BDU:2020-02783 | Уязвимость консоли управления для сервисной сетки на основе Istio Kiali, связанная с использованием жестко закодированного ключа шифрования, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00813 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информа... |
| BDU:2021-01112 | Уязвимость функции reset промышленных коммутаторов SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01113 | Уязвимость модуля памяти C-PLUG промышленных коммутаторов SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03953 | Уязвимость интерфейса командной строки (CLI) системы идентификации FortiAuthenticator, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04082 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с использованием и хранением криптографического ключа в незашифрованном виде, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04288 | Уязвимость микропрограммного обеспечения промышленных модемов OnCell G3470A-LTE Series, WDR-3124A Series, микропрограммного обеспечения маршрутизаторов Wi-Fi TAP-323 Series, WAC-1001 Series, WAC-2004 Series, связанная с использованием жестко закодиро... |
| BDU:2021-05560 | Уязвимость преобразователя последовательных интерфейсов NPort IAW5250A-6I/O, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю произвести модификацию прошивки устройства |
| BDU:2021-05702 | Уязвимость аутентификации SSH в Cisco Policy Suite, связанная с жесткий кодированием криптографических ключей, позволяющая нарушителю повысить свои привилегии в системе до уровня root |
| BDU:2022-02331 | Уязвимость SSL-VPN-портала операционных систем FortiOS, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-02511 | Уязвимость механизма аутентификации облачного сервиса безопасности Cisco Umbrella, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2022-03568 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03590 | Уязвимость микропрограммного обеспечения маршрутизатора Trendnet TEW-831DR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-04175 | Уязвимость программно-аппаратного средства защиты от DDoS-атак FortiDDoS, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю подписать JWT-токены для различных устройств |
| BDU:2022-04654 | Уязвимость кроссплатформенного решения для управления мобильными устройствами FileWave, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-05026 | Уязвимость библиотеки WebReportsApi.dll программного обеспечения управления инфраструктурой центра обработки данных Device42, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-05276 | Уязвимость интеграционной IoT/SCADA платформы Delta Industrial Automation DIALink, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06234 | Уязвимость операционной системы Dell Enterprise SONiC, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06542 | Уязвимость реализации URL/SPAM/AV-фильтрации операционных систем FortiOS и средств защиты Fortinet FortiClient for Windows и FortiClient for Mac, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-06771 | Уязвимость службы перечислителя переносных устройств (Portable Device Enumerator Service) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06804 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), устройства управления защитой контента Cisco Secure Email and Web Manager и интернет-шлюз... |
| BDU:2022-07201 | Уязвимость средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2022-07205 | Уязвимость реализации механизма регистрации модуля Collectors средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, позволяющая нарушителю отключить устройство из списка Collectors и вызвать отказ в обслуживании |
| BDU:2022-07402 | Уязвимость механизма разграничения доступа программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00084 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередине" и раскрыть защищаемую и... |
| BDU:2023-00472 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2023-00794 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00999 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01020 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01022 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01085 | Уязвимость функции резервного копирования средства унифицированного управления Cisco Unified Computing System (UCS) Manager и функции экспорта операционных систем Cisco FXOS маршрутизаторов Firepower 4100 Series, Firepower 9300 Security Appliances, U... |
| BDU:2023-01566 | Уязвимость панели управления серверами и облачными сервисами CloudPanel, связанная с использованием жестко закодированного криптографического ключа для SSL-сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информаци... |
| BDU:2023-02120 | Уязвимость системы управления производственными процессами Opcenter Quality, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02701 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02820 | Уязвимость компонента TokenUtils платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2023-02956 | Уязвимость программного обеспечения управления системами IP-видеонаблюдения Siveillance Video Open Network Bridge, позволяющая нарушителю расшифровать все учетные данные, хранящиеся на сервере ONVIF |
| BDU:2023-04014 | Уязвимость программного обеспечения управления производственными процессами FactoryTalk Policy Manager и системной службы FactoryTalk System Services, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю... |
| BDU:2023-04289 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-04703 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07331 | Уязвимость SCADA-системы EisBaer, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08009 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08639 | Уязвимость операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-01831 | Уязвимость приложения для видеонаблюдения eSmartCam беспроводных камер серии ElinkSmart SKY30W, связанная с использованием жестко закодированного криптографического ключа AES, позволяющая нарушителю получить несанкционированный доступ к защищаемой ин... |
| BDU:2024-03381 | Уязвимость программных решений для маршрутизации Juniper Cloud Native Router (JCNR) и Containerized Routing Protocol Daemon (cRPD), связанная с использованием жестко закодированных ключей хоста SSH, позволяющая нарушителю реализовать атаку типа "чело... |
| BDU:2024-03466 | Уязвимость системы мониторинга и управления источниками бесперебойного питания PowerPanel Business, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выдать себя за другого пользователя и отправить вре... |
| BDU:2024-03878 | Уязвимость программного обеспечения для расчета позиций отдельных RTLS-транспондеров SIMATIC RTLS Locating Manager, связанная с жестко запрограммированным ключом шифрования позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04187 | Уязвимость реализации прикладного программного интерфейса программного средства управления привилегированными учетными записями Delinea Secret Server, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2024-04284 | Уязвимость класса TokenUtils программной платформы комплексного сетевого управления D-Link D-View, позволяющая нарушителю повысить свои привилегии путём обхода аутентификации в системе |
| BDU:2024-05907 | Уязвимость программного обеспечения управления и оптимизации сетей Cisco Intelligent Node (iNode), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-07524 | Уязвимость реализации SSH-сервера системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю реализовать спуфинг-атаку |
| BDU:2024-08692 | Уязвимость функции резервного копирования системы централизованного управления устройствами Cisco Unified Computing System Central (Cisco UCS Central), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10306 | Уязвимость программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный до... |
| BDU:2025-00975 | Уязвимость платформы для анализа данных об угрозах Yeti, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01615 | Уязвимость интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-02542 | Уязвимость модуля Primo RPA Orchestrator платформы для автоматизации процессов Primo RPA, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02636 | Уязвимость интерфейса командной строки системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02638 | Уязвимость компонента CLI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02734 | Уязвимость микропрограммного обеспечения Wi-Fi камер TP-Link Tapo C500, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-04015 | микропрограммного обеспечения Ethernet-коммутаторов FortiSwitch, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04708 | Уязвимость мультиплатформенной SCADA-системы КРОН-ТМ, связанная с использованием жестко закодированного криптографического ключа для SSL-сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04968 | Уязвимость программной платформы для безопасного обмена файлами Gladinet CentreStack, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05394 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08250 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08251 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09556 | Уязвимость средств защиты Fortinet FortiClient Windows, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09644 | Уязвимость веб-сервера Lighttpd микропрограммного обеспечения сетевых хранилищ TRENDnet TN-200, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10389 | Уязвимость веб-интерфейса операционной системы egOS промышленных устройств Welotec, позволяющая нарушителю обойти существующие механизмы безопасности и получить несанкционированный доступ к устройству |
| BDU:2025-12823 | Уязвимость микропрограммного обеспечения медиаконвертеров TRC-2190 Series, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-13553 | Уязвимость микропрограммного обеспечения мультиплексора оптических транспортных сетей ZTE ZXMP M721, связанная с использованием жестко закодированного криптографического ключа, раскрыть защищаемую информацию |
| BDU:2025-13560 | Уязвимость платформы для управления, планирования и обслуживания аудиовизуальных систем Poly Clariti Manager, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защ... |
| BDU:2025-16002 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить не... |
| BDU:2025-16459 | Уязвимость микропрограммного обеспечения модуля автоматизации Sprecher SPRECON-E, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-16461 | Уязвимость микропрограммного обеспечения модуля автоматизации Sprecher SPRECON-E, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой ин... |
| BDU:2026-00079 | Уязвимость компонента Bootguard микропрограммного обеспечения UEFI-прошивок ноутбуокв Clevo, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2026-00159 | Уязвимость панели визуального управления для Docker Dpanel, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00184 | Уязвимость программного обеспечения для централизованного управления сетевой инфраструктурой Ruckus Network Director, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю обойти существующие ограничения б... |
| BDU:2026-00185 | Уязвимость программного обеспечения для централизованного управления сетевой инфраструктурой Ruckus Network Director, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю обойти существующие ограничения б... |
| BDU:2026-00522 | Уязвимость системы для сбора данных и контроля процессов автоматизации Delta Electronics DIAView, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостност... |
| BDU:2026-01721 | Уязвимость веб-интерфейса управления микропрограммного обеспечения промышленных управляемых коммутаторов WAGO 852, позволяющая нарушителю обойти существующие механизмы безопасности и выполнить произвольный код |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-5403 | Hospira MedNet Use of Hard-coded Cryptographic Key |
| CVE-2014-5419 | GE Multilink Use of Hard-coded Cryptographic Key |
| CVE-2016-9335 | A hard-coded cryptographic key vulnerability was identified in Red Lion Controls Sixnet-Managed Industrial Switches running f... |
| CVE-2017-14014 | Boston Scientific ZOOM LATITUDE PRM Model 3120 uses a hard-coded cryptographic key to encrypt PHI prior to having it transfer... |
| CVE-2017-14021 | A Use of Hard-coded Cryptographic Key issue was discovered in Korenix JetNet JetNet5018G version 1.4, JetNet5310G version 1.4... |
| CVE-2017-5242 | Rapid7 Nexpose Virtual Appliance Duplicate SSH Host Key |
| CVE-2017-6054 | A Use of Hard-Coded Cryptographic Key issue was discovered in Hyundai Motor America Blue Link 3.9.5 and 3.9.4. The applicatio... |
| CVE-2017-9649 | A Use of Hard-Coded Cryptographic Key issue was discovered in Mirion Technologies DMC 3000 Transmitter Module, iPam Transmitt... |
| CVE-2018-0040 | Contrail Service Orchestration: hardcoded cryptographic certificates and keys |
| CVE-2018-10896 | The default cloud-init configuration, in cloud-init 0.6.2 and newer, included "ssh_deletekeys: 0", disabling cloud-init's del... |
| CVE-2018-3825 | In Elastic Cloud Enterprise (ECE) versions prior to 1.1.4 a default master encryption key is used in the process of granting... |
| CVE-2019-10920 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Project data stored on the d... |
| CVE-2019-10963 | Moxa EDR 810, all versions 5.1 and prior, allows an unauthenticated attacker to be able to retrieve some log files from the d... |
| CVE-2019-10990 | Red Lion Controls Crimson, version 3.0 and prior and version 3.1 prior to release 3112.00, uses a hard-coded password to encr... |
| CVE-2019-13929 | A vulnerability has been identified in SIMATIC IT UADM (All versions < V1.3). An authenticated remote attacker with network a... |
| CVE-2019-17098 | Use of Hard-coded Cryptographic Key vulnerability in August Connect Wi-Fi Bridge App |
| CVE-2019-5137 | The usage of hard-coded cryptographic keys within the ServiceAgent binary allows for the decryption of captured traffic acros... |
| CVE-2019-7594 | Metasys use of hardcoded RC2 key |
| CVE-2020-10884 | This vulnerability allows network-adjacent attackers execute arbitrary code on affected installations of TP-Link Archer A7 Fi... |
| CVE-2020-1764 | A hard-coded cryptographic key vulnerability in the default configuration file was found in Kiali, all versions prior to 1.15... |
| CVE-2020-2500 | This improper access control vulnerability in Helpdesk allows attackers to get control of QNAP Kayako service. Attackers can... |
| CVE-2020-25173 | Reolink P2P Cameras |
| CVE-2020-25180 | Rockwell Automation ISaGRAF5 Runtime Use of Hard-coded Cryptographic Key |
| CVE-2020-25193 | GE Reason RT43X Clocks Use of Hard-coded Cryptographic Key |
| CVE-2020-25229 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). The implemented encryption f... |
| CVE-2020-25231 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3), LOGO! Soft Comfort (All vers... |
| CVE-2020-25233 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). The firmware update of affec... |
| CVE-2020-25234 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3), LOGO! Soft Comfort (All vers... |
| CVE-2020-25688 | A flaw was found in rhacm versions before 2.0.5 and before 2.1.0. Two internal service APIs were incorrectly provisioned usin... |
| CVE-2020-28391 | A vulnerability has been identified in SCALANCE X-200 switch family (incl. SIPLUS NET variants) (All versions < V5.2.5), SCAL... |
| CVE-2020-28395 | A vulnerability has been identified in SCALANCE X-200RNA switch family (All versions < V3.2.7), SCALANCE X-300 switch family... |
| CVE-2020-6979 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the affected products use a hard-coded cryptographic key, increasing... |
| CVE-2020-6983 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, the affected produc... |
| CVE-2020-6990 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-7846 | Helpcom before v10.0 contains a file download and execution vulnerability caused by storing hardcoded cryptographic key. It f... |
| CVE-2021-0266 | cSRX: Use of Hard-coded Cryptographic Keys allows an attacker to take control of the device through device management service... |
| CVE-2021-23842 | Use of Hard-coded Cryptographic Key |
| CVE-2021-27389 | A vulnerability has been identified in Opcenter Quality (All versions < V12.2), QMS Automotive (All versions < V12.30). A pri... |
| CVE-2021-27392 | A vulnerability has been identified in Siveillance Video Open Network Bridge (2020 R3), Siveillance Video Open Network Bridge... |
| CVE-2021-27481 | ZOLL Defibrillator Dashboard, v prior to 2.2, The affected products utilize an encryption key in the data exchange process, w... |
| CVE-2021-32520 | QSAN Storage Manager - Use of Hard-coded Cryptographic Key |
| CVE-2021-38461 | AUVESY Versiondog |
| CVE-2021-40119 | Cisco Policy Suite Static SSH Keys Vulnerability |
| CVE-2021-4228 | Hard-coded TLS Certificate |
| CVE-2021-43552 | Philips Patient Information Center iX (PIC iX) and Efficia CM Series Use of Hard-coded Cryptographic Key |
| CVE-2021-43587 | Dell PowerPath Management Appliance, versions 3.2, 3.1, 3.0 P01, 3.0, and 2.6, use hard-coded cryptographic key. A local high... |
| CVE-2022-0664 | Use of Hard-coded Cryptographic Key in gravitl/netmaker |
| CVE-2022-1400 | Hardcoded encryption key IV in Exago WebReportsApi.dll |
| CVE-2022-1701 | SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions uses a shared and hard-coded encryption key to st... |
| CVE-2022-20773 | Cisco Umbrella Virtual Appliance Static SSH Host Key Vulnerability |
| CVE-2022-20868 | A vulnerability in the web-based management interface of Cisco Email Security Appliance, Cisco Secure Email and Web Manager a... |
| CVE-2022-21199 | An information disclosure vulnerability exists due to the hardcoded TLS key of reolink RLC-410W v3.0.0.136_20121102. A specia... |
| CVE-2022-22987 | Advantech ADAM-3600 |
| CVE-2022-23650 | Use of Hard-coded Cryptographic Key in Netmaker |
| CVE-2022-24860 | Databasir 1.01 has Use of Hard-coded Cryptographic Key vulnerability. |
| CVE-2022-26020 | An information disclosure vulnerability exists in the router configuration export functionality of InHand Networks InRouter30... |
| CVE-2022-2641 | Horner Automation’s RCC 972 with firmware version 15.40 has a static encryption key on the device. This could allow an attack... |
| CVE-2022-2660 | Delta Industrial Automation DIALink versions 1.4.0.0 and prior are vulnerable to the use of a hard-coded cryptographic key wh... |
| CVE-2022-29186 | Use of Hard-coded Cryptographic Key in rundeck/rundeck, rundeckpro/enterprise |
| CVE-2022-29827 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A and later allows a re... |
| CVE-2022-29828 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A and later allows a re... |
| CVE-2022-29829 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.090U, GT Designe... |
| CVE-2022-29830 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.095Z, and Motion... |
| CVE-2022-34386 | Dell SupportAssist for Home PCs (version 3.11.4 and prior) and SupportAssist for Business PCs (version 3.2.0 and prior) cont... |
| CVE-2022-34425 | Dell Enterprise SONiC OS, 4.0.0, 4.0.1, contain a cryptographic key vulnerability in SSH. An unauthenticated remote attacker... |
| CVE-2022-34440 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability. A... |
| CVE-2022-34441 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability.... |
| CVE-2022-34442 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability.... |
| CVE-2022-34462 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a Hard-coded Password Vulnerability. An attacker, with t... |
| CVE-2022-36925 | Insecure key generation for Zoom Rooms for macOS Clients |
| CVE-2023-0391 | MGT-COMMERCE CloudPanel Shared Certificate |
| CVE-2023-20016 | Cisco FXOS Software and UCS Manager Software Configuration Backup Static Key Vulnerability |
| CVE-2023-20038 | A vulnerability in the monitoring application of Cisco Industrial Network Director could allow an authenticated, local attack... |
| CVE-2023-21404 | AXIS OS 11.0.X - 11.3.x use a static RSA key in legacy LUA-components to protect Axis-specific source code. The static RSA ke... |
| CVE-2023-2158 | Impersonation through User-Controlled Token |
| CVE-2023-21705 | Microsoft SQL Server Remote Code Execution Vulnerability |
| CVE-2023-22844 | An authentication bypass vulnerability exists in the requestHandlers.js verifyToken functionality of Milesight VPN v2.0.2. A... |
| CVE-2023-2637 | Rockwell Automation FactoryTalk System Services Vulnerable To Use Of Hard-Coded Cryptographic Key |
| CVE-2023-27583 | Panindex uses hard coded cyptographic key |
| CVE-2023-27584 | Dragonfly2 vulnerable to hard coded cyptographic key |
| CVE-2023-32077 | Netmaker has Hardcoded DNS Secret Key |
| CVE-2023-32169 | D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass Vulnerability |
| CVE-2023-34123 | Use of Hard-coded Cryptographic Key vulnerability in SonicWall GMS, SonicWall Analytics. This issue affects GMS: 9.3.2-SP1 an... |
| CVE-2023-34338 | hard coded cryptographic key |
| CVE-2023-3632 | Hard-coded Cryptographic Key in Kunduz - Homework Helper App |
| CVE-2023-37291 | Galaxy Software Services Vitals ESP - Use of Hard-coded Cryptographic Key |
| CVE-2023-37936 | A use of hard-coded cryptographic key in Fortinet FortiSwitch version 7.4.0 and 7.2.0 through 7.2.5 and 7.0.0 through 7.0.7 a... |
| CVE-2023-38535 | Use of Hard-coded Cryptographic Key vulnerability in OpenText™ Exceed Turbo X affecting versions 12.5.1 and 12.5.2. The vulne... |
| CVE-2023-39465 | Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Cryptograhic Key Information Disclosure Vulnerability |
| CVE-2023-39482 | Softing Secure Integration Server Hardcoded Cryptographic Key Information Disclosure Vulnerability |
| CVE-2023-39982 | MXsecurity Hardcoded Credential |
| CVE-2023-40464 | Use of hardcoded certificate and private key |
| CVE-2023-42492 | EisBaer Scada - CWE-321: Use of Hard-coded Cryptographic Key |
| CVE-2023-43637 | Vault Key Partially Predetermined |
| CVE-2023-44318 | Affected devices use a hardcoded key to obfuscate the configuration backup that an administrator can export from the device.... |
| CVE-2023-46129 | xkeys Seal encryption used fixed key for all encryption |
| CVE-2023-48392 | Kaifa Technology WebITR - Hard-coded Cryptographic Key |
| CVE-2023-49256 | Predictable encryption passphrase used in publicly accessible configuration file |
| CVE-2023-6482 | Encryption key derived from static host information |
| CVE-2024-10920 | mariazevedo88 travels-java-api JWT Secret JwtAuthenticationTokenFilter.java doFilterInternal hard-coded key |
| CVE-2024-11308 | TRCore DVC - Use of Hard-coded Cryptographic Key |
| CVE-2024-12078 | ECOVACS lawnmowers and vacuums static BLE GATT encryption key |
| CVE-2024-1258 | Juanpao JPShop API params.php hard-coded key |
| CVE-2024-13773 | Civi - Job Board & Freelance Marketplace WordPress Theme <= 2.1.4 - Sensitive Information Exposure |
| CVE-2024-13842 | A hardcoded key in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1.3 allows a lo... |
| CVE-2024-1631 | agent-js: Insecure Key Generation in `Ed25519KeyIdentity.generate` |
| CVE-2024-1920 | osuuu LightPicture TokenVerify.php handle hard-coded key |
| CVE-2024-20280 | Cisco UCS Central Software Configuration Backup Static Key Vulnerability |
| CVE-2024-20323 | A vulnerability in Cisco Intelligent Node (iNode) Software could allow an unauthenticated, remote attacker to hijack the TLS... |
| CVE-2024-20350 | Cisco Catalyst Center Static SSH Host Key Vulnerability |
| CVE-2024-2413 | Intumit SmartRobot - Use of Hard-coded Cryptographic Key |
| CVE-2024-28989 | SolarWinds Web Help Desk Cryptographic Key Management Vulnerability |
| CVE-2024-30207 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (6GT2780-0DA00) (All versions < V3.0.1.1), SIMATIC RTLS... |
| CVE-2024-30407 | [Child CVE] JCNR and cRPD: Hard-coded SSH host keys in cRPD may allow Person-in-the-Middle (PitM) attacks |
| CVE-2024-3109 | A hard-coded AES key vulnerability was reported in the Motorola GuideMe application, along with a lack of URI sanitation, co... |
| CVE-2024-31410 | CyberPower PowerPanel business Use of Hard-coded Cryptographic Key |
| CVE-2024-33504 | A use of hard-coded cryptographic key to encrypt sensitive data vulnerability [CWE-321] in FortiManager 7.6.0 through 7.6.1,... |
| CVE-2024-38314 | IBM Maximo Application Suite - Monitor Component information disclosure |
| CVE-2024-38532 | TEST_KEY used in example dcp_tool reference implementation |
| CVE-2024-42418 | Avtec Outpost Use of Hard-coded Cryptographic Key |
| CVE-2024-45837 | Use of hard-coded cryptographic key issue exists in AIPHONE IX SYSTEM, IXG SYSTEM, and System Support Software. A network-adj... |
| CVE-2024-46889 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 3). The affected application uses hard-coded... |
| CVE-2024-47256 | Successful exploitation of this vulnerability could allow an attacker (who needs to have Admin access privileges) to read har... |
| CVE-2024-50564 | A use of hard-coded cryptographic key in Fortinet FortiClientWindows version 7.4.0, 7.2.x all versions, 7.0.x all versions, a... |
| CVE-2024-52614 | Use of hard-coded cryptographic key issue exists in "Kura Sushi Official App Produced by EPARK" for Android versions prior to... |
| CVE-2024-5296 | D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass Vulnerability |
| CVE-2024-54027 | A Use of Hard-coded Cryptographic Key vulnerability [CWE-321] in FortiSandbox version 4.4.6 and below, version 4.2.7 and belo... |
| CVE-2024-56429 | itech iLabClient 3.7.1 relies on the hard-coded YngAYdgAE/kKZYu2F2wm6w== key (found in iLabClient.jar) for local users to rea... |
| CVE-2024-5722 | Logsign Unified SecOps Platform HTTP API Hard-coded Cryptographic Key Remote Code Execution Vulnerability |
| CVE-2024-58134 | Mojolicious versions from 0.999922 for Perl uses a hard coded string, or the application's class name, as an HMAC session coo... |
| CVE-2024-6890 | Journyx Unauthenticated Password Reset Bruteforce |
| CVE-2025-10080 | running-elephant Datart API AESUtil.java getTokensecret hard-coded key |
| CVE-2025-10250 | DJI Mavic Spark/Mavic Air/Mavic Mini Telemetry Channel hard-coded key |
| CVE-2025-1099 | Information Disclosure Vulnerability in TP-Link Tapo C500 Wi-Fi Camera |
| CVE-2025-11290 | CRMEB JWT HMAC Secret hard-coded key |
| CVE-2025-11609 | code-projects Hospital Management System express-session hard-coded key |
| CVE-2025-11899 | Flowring Technology|Agentflow - Use of Hard-coded Cryptographic Key |
| CVE-2025-12177 | Download Manager <= 3.3.30 - Unauthenticated Cron Trigger due to Hardcoded Cron Key |
| CVE-2025-12599 | Multiple Devices are Sharing the Same Secrets for SDKSocket (TCP/5000) |
| CVE-2025-12615 | PHPGurukul News Portal settings.py hard-coded key |
| CVE-2025-22455 | A hardcoded key in Ivanti Workspace Control before version 10.19.0.0 allows a local authenticated attacker to decrypt stored... |
| CVE-2025-22463 | A hardcoded key in Ivanti Workspace Control before version 10.19.10.0 allows a local authenticated attacker to decrypt the st... |
| CVE-2025-24525 | Keysight Ixia Vision Product Family Use of Hard-coded Cryptographic Key |
| CVE-2025-26340 | A CWE-321 "Use of Hard-coded Cryptographic Key" in the JWT signing in Q-Free MaxTime less than or equal to version 2.11.0 all... |
| CVE-2025-26476 | Dell ECS versions prior to 3.8.1.5/ ObjectScale version 4.0.0.0, contain a Use of Hard-coded Cryptographic Key vulnerability.... |
| CVE-2025-2810 | Draeger: ICMHelper is vulnerable to use of Hard-coded Cryptographic Key |
| CVE-2025-30095 | VyOS 1.3 through 1.5 (fixed in 1.4.2) or any Debian-based system using dropbear in combination with live-build has the same D... |
| CVE-2025-30198 | ECOVACS Vacuum and Base Station Hard-Coded WPA2-PSK |
| CVE-2025-30200 | ECOVACS Vacuum and Base Station Hard-Coded AES Encryption |
| CVE-2025-30206 | Dpanel's hard-coded JWT secret leads to remote code execution |
| CVE-2025-30234 | SmartOS, as used in Triton Data Center and other products, has static host SSH keys in the 60f76fd2-143f-4f57-819b-1ae32684e8... |
| CVE-2025-30406 | Gladinet CentreStack through 16.1.10296.56315 (fixed in 16.4.10315.56368) has a deserialization vulnerability due to the Cent... |
| CVE-2025-31362 | Use of hard-coded cryptographic key issue exists in BizRobo! all versions. Credentials inside robot files may be obtained if... |
| CVE-2025-3177 | FastCMS JWT hard-coded key |
| CVE-2025-32730 | Use of hard-coded cryptographic key vulnerability in i-PRO Configuration Tool affects the network system for i-PRO Co., Ltd.... |
| CVE-2025-34211 | Vasion Print (formerly PrinterLogic) Hardcoded SSL Certificate and Private Keys |
| CVE-2025-34215 | Vasion Print (formerly PrinterLogic) Unauthenticated Firmware Update Endpoint RCE |
| CVE-2025-34217 | Vasion Print (formerly PrinterLogic) Undocumented Hardcoded SSH Key |
| CVE-2025-34234 | Vasion Print (formerly PrinterLogic) Hardcoded Encryption Private Keys |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-35052 | Newforma Info Exchange (NIX) shared hard-coded secret key |
| CVE-2025-36326 | IBM Controller information disclosure |
| CVE-2025-38741 | Dell Enterprise SONiC OS, version 4.5.0, contains a cryptographic key vulnerability in SSH. An unauthenticated remote attacke... |
| CVE-2025-41702 | egOS WebGUI Hard-Coded JWT Secret Enables Authentication Bypass |
| CVE-2025-43483 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-44963 | RUCKUS Network Director (RND) before 4.5 allows spoofing of an administrator JWT by an attacker who knows the hardcoded value... |
| CVE-2025-45746 | In ZKT ZKBio CVSecurity 6.4.1_R an unauthenticated attacker can craft JWT token using the hardcoded secret to authenticate to... |
| CVE-2025-46582 | Private Key Disclosure Vulnerability in ZTE ZXMP M721 Product |
| CVE-2025-48417 | Hard-Coded Certificate and Private Key for HTTPS Web Interface in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-4876 | Hardcoded Key Revealed in ConnectWise Password Encryption Utility |
| CVE-2025-49164 | Arris VIP1113 devices through 2025-05-30 with KreaTV SDK have a firmware decryption key of cd1c2d78f2cba1f73ca7e697b4a485f49a... |
| CVE-2025-5164 | PerfreeBlog JWT JwtUtil hard-coded key |
| CVE-2025-5353 | A hardcoded key in Ivanti Workspace Control before version 10.19.10.0 allows a local authenticated attacker to decrypt stored... |
| CVE-2025-54471 | NeuVector is shipping cryptographic material into its binary |
| CVE-2025-54807 | Dover Fueling Solutions ProGauge MagLink LX4 Devices Use of Hard-coded Cryptographic Key |
| CVE-2025-54947 | Apache StreamPark: Use hard-coded key vulnerability |
| CVE-2025-55112 | BMC Control-M/Agent hardcoded Blowfish keys |
| CVE-2025-58069 | AutomationDirect CLICK PLUS Use of Hard-coded Cryptographic Key |
| CVE-2025-58426 | desknet's NEO V4.0R1.0 to V9.0R2.0 contains a hard-coded cryptographic key, which allows an attacker to create malicious AppS... |
| CVE-2025-60250 | Unitree Go2, G1, H1, and B2 devices through 2025-09-20 decrypt BLE packet data by using the df98b715d5c6ed2b25817b6f2554124a... |
| CVE-2025-6071 | Hard Coded Key used for AES encryption |
| CVE-2025-6074 | Authentication Bypass to the MQTT configuration Web Interface |
| CVE-2025-62581 | DIAView - Authentication Bypass Vulnerability |
| CVE-2025-64304 | "FOD" App uses hard-coded cryptographic keys, which may allow a local unauthenticated attacker to retrieve the cryptographic... |
| CVE-2025-65998 | Apache Syncope: Default AES key used for internal password encryption |
| CVE-2025-66454 | Arcade MCP Default Hardcoded Worker Secret Allows Full Unauthorized Access to All HTTP MCP Worker Endpoints |
| CVE-2025-6666 | motogadget mo.lock Ignition Lock NFC hard-coded key |
| CVE-2025-6669 | gooaclok819 sublinkX jwt.go hard-coded key |
| CVE-2025-68948 | SiYuan: Information Disclosure and Authentication Bypass via Hardcoded Session Secret |
| CVE-2025-8625 | Copypress Rest API 1.1 - 1.2 - Missing Configurable JWT Secret and File-Type Validation to Unauthenticated Remote Code Execut... |
| CVE-2025-8759 | TRENDnet TN-200 Lighttpd hard-coded key |
| CVE-2025-9604 | coze-studio aes.go hard-coded key |
| CVE-2026-0754 | SIP Service Providers – Possible Impersonation of Poly Voice Device |
| CVE-2026-1442 | Unitree UPK files Hard-Coded Key |
| CVE-2026-2103 | Use of Hard-Coded Cryptographic Key for Password Storage |
| CVE-2026-22586 | Hard-coded Cryptographic Key vulnerability in Salesforce Marketing Cloud Engagement (CloudPages, Forward to a Friend, Profile... |
| CVE-2026-22906 | Hardcoded Key Allows Credential Disclosure |
| CVE-2026-25505 | Bambuddy Uses Hardcoded Secret Key + Many API Endpoints do not Require Authentication |
| CVE-2026-25894 | FUXA Unauthenticated Remote Code Execution via Hardcoded JWT Secret in Default Configuration |
| CVE-2026-26335 | Calero VeraSMART < 2022 R1 Static IIS Machine Keys Enable ViewState RCE |
| CVE-2026-27519 | Binardat 10G08-0800GSM Network Switch Hard-coded RC4 Encryption Key |
| CVE-2026-3963 | perfree go-fastdfs-web Apache Shiro RememberMe ShiroConfig.java rememberMeManager hard-coded key |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230724-13 | 24.07.2023 | Обход безопасности в SonicWall GMS и SonicWall Analytics |
| VULN:20231208-1 | 08.12.2023 | Получение конфиденциальной информации в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20240930-2 | 30.09.2024 | Получение конфиденциальной информации в Cisco DNA Center |
| VULN:20250416-75 | 16.04.2025 | Получение конфиденциальной информации в FortiSandbox |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.