Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-321
CWE-321 Use of Hard-coded Cryptographic Key
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2014-00409 | Уязвимость автоматизированной системы управления технологическими процессами SIMATIC WinCC, позволяющая удаленному злоумышленнику повысить уровень своих привилегий |
| BDU:2015-10117 | Уязвимость системы управления базами данных Линтер Бастион, позволяющая злоумышленнику подменить и запустить исполняемый файл |
| BDU:2016-01720 | Уязвимость средства контроля и конфигурирования энергоустановок ABB PCM600, позволяющая нарушителю получить доступ к паролям пользователей |
| BDU:2019-03255 | Уязвимость микропрограммного обеспечения коммутаторов Moxa EDS-G516E и Moxa EDS-510E, связанная с использованием жестко закодированного криптографического ключа в файле конфигурации, позволяющая нарушителю получить несанкционированный доступ к защища... |
| BDU:2019-03279 | Уязвимость микропрограммного обеспечения Ethernet-коммутаторов Moxa PT-7528 и Moxa PT-7828, связанная с использованием жестко закодированного криптографического ключа, применяемого для шифрования данных учетных записей, позволяющая нарушителю повысит... |
| BDU:2019-04020 | Уязвимость реализации протокола взаимодействия между программным обеспечением "АРМ Релейщика" и программным обеспечением "Сервер связи" комплекса программ ЕКRASMS-SP, позволяющая нарушителю восстановить пароль |
| BDU:2019-04214 | Уязвимость программного обеспечения SIMATIC IT UADM, связанная с предсказуемым ключом шифрования, позволяющая нарушителю восстановить пароль и получить доступ к станции TeamCenter |
| BDU:2020-00561 | Уязвимость системы управления безопасностью FortiSIEM, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-01006 | Уязвимость программного обеспечения RSLogix 500, программируемых логических контроллеров MicroLogix 1100 и MicroLogix 1400, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2020-02732 | Уязвимость программного средства для настройки контроллеров Schneider Electric Easergy Builder, связанная с использованием и хранением криптографического ключа в незашифрованном виде, позволяющая нарушителю расшифровать пароли пользователей |
| BDU:2020-02783 | Уязвимость консоли управления для сервисной сетки на основе Istio Kiali, связанная с использованием жестко закодированного ключа шифрования, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-00813 | Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информа... |
| BDU:2021-01112 | Уязвимость функции reset промышленных коммутаторов SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-01113 | Уязвимость модуля памяти C-PLUG промышленных коммутаторов SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-03953 | Уязвимость интерфейса командной строки (CLI) системы идентификации FortiAuthenticator, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-04082 | Уязвимость микропрограммного обеспечения коммутатора Moxa EDR-810, связанная с использованием и хранением криптографического ключа в незашифрованном виде, позволяющая нарушителю повысить свои привилегии |
| BDU:2021-04288 | Уязвимость микропрограммного обеспечения промышленных модемов OnCell G3470A-LTE Series, WDR-3124A Series, микропрограммного обеспечения маршрутизаторов Wi-Fi TAP-323 Series, WAC-1001 Series, WAC-2004 Series, связанная с использованием жестко закодиро... |
| BDU:2021-05560 | Уязвимость преобразователя последовательных интерфейсов NPort IAW5250A-6I/O, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю произвести модификацию прошивки устройства |
| BDU:2021-05702 | Уязвимость аутентификации SSH в Cisco Policy Suite, связанная с жесткий кодированием криптографических ключей, позволяющая нарушителю повысить свои привилегии в системе до уровня root |
| BDU:2022-02331 | Уязвимость SSL-VPN-портала операционных систем FortiOS, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-02511 | Уязвимость механизма аутентификации облачного сервиса безопасности Cisco Umbrella, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2022-03568 | Уязвимость микропрограммного обеспечения межсетевых экранов SonicWall серии SMA 1000, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-03590 | Уязвимость микропрограммного обеспечения маршрутизатора Trendnet TEW-831DR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-04175 | Уязвимость программно-аппаратного средства защиты от DDoS-атак FortiDDoS, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю подписать JWT-токены для различных устройств |
| BDU:2022-04654 | Уязвимость кроссплатформенного решения для управления мобильными устройствами FileWave, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-05026 | Уязвимость библиотеки WebReportsApi.dll программного обеспечения управления инфраструктурой центра обработки данных Device42, позволяющая нарушителю получить ключ шифрования |
| BDU:2022-05276 | Уязвимость интеграционной IoT/SCADA платформы Delta Industrial Automation DIALink, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2022-06234 | Уязвимость операционной системы Dell Enterprise SONiC, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-06542 | Уязвимость реализации URL/SPAM/AV-фильтрации операционных систем FortiOS и средств защиты Fortinet FortiClient for Windows и FortiClient for Mac, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2022-06771 | Уязвимость службы перечислителя переносных устройств (Portable Device Enumerator Service) операционной системы Windows, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2022-06804 | Уязвимость веб-интерфейса управления операционной системы Cisco AsyncOS системы обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA), устройства управления защитой контента Cisco Secure Email and Web Manager и интернет-шлюз... |
| BDU:2022-07201 | Уязвимость средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой и... |
| BDU:2022-07205 | Уязвимость реализации механизма регистрации модуля Collectors средства защиты, выявления и реагирования на угрозы безопасности конечных точек FortiEDR, позволяющая нарушителю отключить устройство из списка Collectors и вызвать отказ в обслуживании |
| BDU:2022-07402 | Уязвимость механизма разграничения доступа программного обеспечения для программирования ПЛК Mitsubishi Electric GX Works3, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-00084 | Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS), связанная с ошибками подтверждения подлинности сертификата, позволяющая нарушителю провести атаки типа "человек посередине" и раскрыть защищаемую и... |
| BDU:2023-00472 | Уязвимость микропрограммного обеспечения маршрутизаторов InHand Networks InRouter302, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии и раскрыть защищаемую информацию |
| BDU:2023-00794 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-00999 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01020 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01022 | Уязвимость средства управления доступом Policy Manager программного обеспечения для удаленной ИТ-поддержки и мониторинга Dell Secure Connect Gateway (SCG), позволяющая нарушителю повысить свои привилегии |
| BDU:2023-01085 | Уязвимость функции резервного копирования средства унифицированного управления Cisco Unified Computing System (UCS) Manager и функции экспорта операционных систем Cisco FXOS маршрутизаторов Firepower 4100 Series, Firepower 9300 Security Appliances, U... |
| BDU:2023-01566 | Уязвимость панели управления серверами и облачными сервисами CloudPanel, связанная с использованием жестко закодированного криптографического ключа для SSL-сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информаци... |
| BDU:2023-02120 | Уязвимость системы управления производственными процессами Opcenter Quality, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю повысить свои привилегии |
| BDU:2023-02701 | Уязвимость среды разработки приложений для программируемых логических контроллеров ISaGRAF Runtime Rockwell Automation, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-02820 | Уязвимость компонента TokenUtils платформы управления сетевыми устройствами D-View 8, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2023-02956 | Уязвимость программного обеспечения управления системами IP-видеонаблюдения Siveillance Video Open Network Bridge, позволяющая нарушителю расшифровать все учетные данные, хранящиеся на сервере ONVIF |
| BDU:2023-04014 | Уязвимость программного обеспечения управления производственными процессами FactoryTalk Policy Manager и системной службы FactoryTalk System Services, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю... |
| BDU:2023-04289 | Уязвимость аналитической службы SonicWall Analytics и глобальной системы управления межсетевыми экранами SonicWall Global Management System (GMS), позволяющая нарушителю оказать воздействие на целостность данных |
| BDU:2023-04703 | Уязвимость SCADA-системы SCADA Data Gateway (SDG), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-07331 | Уязвимость SCADA-системы EisBaer, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08009 | Уязвимость микропрограммного обеспечения промышленных коммутаторов Siemens SCALANCE, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-08639 | Уязвимость операционной системы ALEOS беспроводных маршрутизаторов Sierra Wireless MP70, RV50x, RV55, LX40, LX60 ES450, GX450, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2024-01831 | Уязвимость приложения для видеонаблюдения eSmartCam беспроводных камер серии ElinkSmart SKY30W, связанная с использованием жестко закодированного криптографического ключа AES, позволяющая нарушителю получить несанкционированный доступ к защищаемой ин... |
| BDU:2024-03381 | Уязвимость программных решений для маршрутизации Juniper Cloud Native Router (JCNR) и Containerized Routing Protocol Daemon (cRPD), связанная с использованием жестко закодированных ключей хоста SSH, позволяющая нарушителю реализовать атаку типа "чело... |
| BDU:2024-03466 | Уязвимость системы мониторинга и управления источниками бесперебойного питания PowerPanel Business, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выдать себя за другого пользователя и отправить вре... |
| BDU:2024-03878 | Уязвимость программного обеспечения для расчета позиций отдельных RTLS-транспондеров SIMATIC RTLS Locating Manager, связанная с жестко запрограммированным ключом шифрования позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-04187 | Уязвимость реализации прикладного программного интерфейса программного средства управления привилегированными учетными записями Delinea Secret Server, позволяющая нарушителю обойти процедуру аутентификации |
| BDU:2024-04284 | Уязвимость класса TokenUtils программной платформы комплексного сетевого управления D-Link D-View, позволяющая нарушителю повысить свои привилегии путём обхода аутентификации в системе |
| BDU:2024-05907 | Уязвимость программного обеспечения управления и оптимизации сетей Cisco Intelligent Node (iNode), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2024-07524 | Уязвимость реализации SSH-сервера системы управления сетевой инфраструктурой Cisco Catalyst Center (ранее Cisco DNA Center), позволяющая нарушителю реализовать спуфинг-атаку |
| BDU:2024-08692 | Уязвимость функции резервного копирования системы централизованного управления устройствами Cisco Unified Computing System Central (Cisco UCS Central), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2024-10306 | Уязвимость программного обеспечения для управления сетевой инфраструктурой SINEC INS (Infrastructure Network Services), связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный до... |
| BDU:2025-00975 | Уязвимость платформы для анализа данных об угрозах Yeti, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-01615 | Уязвимость интерфейса командной строки (CLI) программного средства централизованного управления устройствами Fortinet FortiManager, позволяющая нарушителю раскрыть конфиденциальную информацию |
| BDU:2025-02542 | Уязвимость модуля Primo RPA Orchestrator платформы для автоматизации процессов Primo RPA, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02636 | Уязвимость интерфейса командной строки системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-02638 | Уязвимость компонента CLI системы выявления и устранения угроз FortiSandbox, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-02734 | Уязвимость микропрограммного обеспечения Wi-Fi камер TP-Link Tapo C500, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-04015 | микропрограммного обеспечения Ethernet-коммутаторов FortiSwitch, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-04708 | Уязвимость мультиплатформенной SCADA-системы КРОН-ТМ, связанная с использованием жестко закодированного криптографического ключа для SSL-сертификата, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-04968 | Уязвимость программной платформы для безопасного обмена файлами Gladinet CentreStack, связанная с использованием жестко закодированных учетных данных, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-05394 | Уязвимость средств контроля сетевого доступа Ivanti Connect Secure и Ivanti Policy Secure, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08250 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-08251 | Уязвимость реализации протокола MQTT веб-интерфейса микропрограммного обеспечения контроллеров ABB RMC-100 и RMC-100-LITE, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09556 | Уязвимость средств защиты Fortinet FortiClient Windows, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09644 | Уязвимость веб-сервера Lighttpd микропрограммного обеспечения сетевых хранилищ TRENDnet TN-200, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10389 | Уязвимость веб-интерфейса операционной системы egOS промышленных устройств Welotec, позволяющая нарушителю обойти существующие механизмы безопасности и получить несанкционированный доступ к устройству |
| BDU:2025-12823 | Уязвимость микропрограммного обеспечения медиаконвертеров TRC-2190 Series, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю выполнить атаку типа "человек посередине" |
| BDU:2025-13553 | Уязвимость микропрограммного обеспечения мультиплексора оптических транспортных сетей ZTE ZXMP M721, связанная с использованием жестко закодированного криптографического ключа, раскрыть защищаемую информацию |
| BDU:2025-13560 | Уязвимость платформы для управления, планирования и обслуживания аудиовизуальных систем Poly Clariti Manager, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить несанкционированный доступ к защ... |
| BDU:2025-16002 | Уязвимость программных решений, поддерживающих процесс закрытия, консолидации и составления отчетов IBM Cognos Controller и IBM Controller, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю получить не... |
| BDU:2025-16459 | Уязвимость микропрограммного обеспечения модуля автоматизации Sprecher SPRECON-E, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю реализовать атаку типа "человек посередине" |
| BDU:2025-16461 | Уязвимость микропрограммного обеспечения модуля автоматизации Sprecher SPRECON-E, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой ин... |
| BDU:2026-00079 | Уязвимость компонента Bootguard микропрограммного обеспечения UEFI-прошивок ноутбуокв Clevo, позволяющая нарушителю обойти существующие ограничения безопасности |
| BDU:2026-00159 | Уязвимость панели визуального управления для Docker Dpanel, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2026-00184 | Уязвимость программного обеспечения для централизованного управления сетевой инфраструктурой Ruckus Network Director, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю обойти существующие ограничения б... |
| BDU:2026-00185 | Уязвимость программного обеспечения для централизованного управления сетевой инфраструктурой Ruckus Network Director, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю обойти существующие ограничения б... |
| BDU:2026-00522 | Уязвимость системы для сбора данных и контроля процессов автоматизации Delta Electronics DIAView, связанная с использованием жестко закодированного криптографического ключа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостност... |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2014-5403 | Hospira MedNet Use of Hard-coded Cryptographic Key |
| CVE-2014-5419 | GE Multilink Use of Hard-coded Cryptographic Key |
| CVE-2016-9335 | A hard-coded cryptographic key vulnerability was identified in Red Lion Controls Sixnet-Managed Industrial Switches running f... |
| CVE-2017-14014 | Boston Scientific ZOOM LATITUDE PRM Model 3120 uses a hard-coded cryptographic key to encrypt PHI prior to having it transfer... |
| CVE-2017-14021 | A Use of Hard-coded Cryptographic Key issue was discovered in Korenix JetNet JetNet5018G version 1.4, JetNet5310G version 1.4... |
| CVE-2017-5242 | Rapid7 Nexpose Virtual Appliance Duplicate SSH Host Key |
| CVE-2017-6054 | A Use of Hard-Coded Cryptographic Key issue was discovered in Hyundai Motor America Blue Link 3.9.5 and 3.9.4. The applicatio... |
| CVE-2017-9649 | A Use of Hard-Coded Cryptographic Key issue was discovered in Mirion Technologies DMC 3000 Transmitter Module, iPam Transmitt... |
| CVE-2018-0040 | Contrail Service Orchestration: hardcoded cryptographic certificates and keys |
| CVE-2018-10896 | The default cloud-init configuration, in cloud-init 0.6.2 and newer, included "ssh_deletekeys: 0", disabling cloud-init's del... |
| CVE-2018-3825 | In Elastic Cloud Enterprise (ECE) versions prior to 1.1.4 a default master encryption key is used in the process of granting... |
| CVE-2019-10920 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). Project data stored on the d... |
| CVE-2019-10963 | Moxa EDR 810, all versions 5.1 and prior, allows an unauthenticated attacker to be able to retrieve some log files from the d... |
| CVE-2019-10990 | Red Lion Controls Crimson, version 3.0 and prior and version 3.1 prior to release 3112.00, uses a hard-coded password to encr... |
| CVE-2019-13929 | A vulnerability has been identified in SIMATIC IT UADM (All versions < V1.3). An authenticated remote attacker with network a... |
| CVE-2019-17098 | Use of Hard-coded Cryptographic Key vulnerability in August Connect Wi-Fi Bridge App |
| CVE-2019-5137 | The usage of hard-coded cryptographic keys within the ServiceAgent binary allows for the decryption of captured traffic acros... |
| CVE-2019-7594 | Metasys use of hardcoded RC2 key |
| CVE-2020-10884 | This vulnerability allows network-adjacent attackers execute arbitrary code on affected installations of TP-Link Archer A7 Fi... |
| CVE-2020-1764 | A hard-coded cryptographic key vulnerability in the default configuration file was found in Kiali, all versions prior to 1.15... |
| CVE-2020-2500 | This improper access control vulnerability in Helpdesk allows attackers to get control of QNAP Kayako service. Attackers can... |
| CVE-2020-25173 | Reolink P2P Cameras |
| CVE-2020-25180 | Rockwell Automation ISaGRAF5 Runtime Use of Hard-coded Cryptographic Key |
| CVE-2020-25193 | GE Reason RT43X Clocks Use of Hard-coded Cryptographic Key |
| CVE-2020-25229 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). The implemented encryption f... |
| CVE-2020-25231 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3), LOGO! Soft Comfort (All vers... |
| CVE-2020-25233 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3). The firmware update of affec... |
| CVE-2020-25234 | A vulnerability has been identified in LOGO! 8 BM (incl. SIPLUS variants) (All versions < V8.3), LOGO! Soft Comfort (All vers... |
| CVE-2020-25688 | A flaw was found in rhacm versions before 2.0.5 and before 2.1.0. Two internal service APIs were incorrectly provisioned usin... |
| CVE-2020-28391 | A vulnerability has been identified in SCALANCE X-200 switch family (incl. SIPLUS NET variants) (All versions < V5.2.5), SCAL... |
| CVE-2020-28395 | A vulnerability has been identified in SCALANCE X-200RNA switch family (All versions < V3.2.7), SCALANCE X-300 switch family... |
| CVE-2020-6979 | In Moxa EDS-G516E Series firmware, Version 5.2 or lower, the affected products use a hard-coded cryptographic key, increasing... |
| CVE-2020-6983 | In Moxa PT-7528 series firmware, Version 4.0 or lower, and PT-7828 series firmware, Version 3.9 or lower, the affected produc... |
| CVE-2020-6990 | Rockwell Automation MicroLogix 1400 Controllers Series B v21.001 and prior, Series A, all versions, MicroLogix 1100 Controlle... |
| CVE-2020-7846 | Helpcom before v10.0 contains a file download and execution vulnerability caused by storing hardcoded cryptographic key. It f... |
| CVE-2021-0266 | cSRX: Use of Hard-coded Cryptographic Keys allows an attacker to take control of the device through device management service... |
| CVE-2021-23842 | Use of Hard-coded Cryptographic Key |
| CVE-2021-27389 | A vulnerability has been identified in Opcenter Quality (All versions < V12.2), QMS Automotive (All versions < V12.30). A pri... |
| CVE-2021-27392 | A vulnerability has been identified in Siveillance Video Open Network Bridge (2020 R3), Siveillance Video Open Network Bridge... |
| CVE-2021-27481 | ZOLL Defibrillator Dashboard, v prior to 2.2, The affected products utilize an encryption key in the data exchange process, w... |
| CVE-2021-32520 | QSAN Storage Manager - Use of Hard-coded Cryptographic Key |
| CVE-2021-38461 | AUVESY Versiondog |
| CVE-2021-40119 | Cisco Policy Suite Static SSH Keys Vulnerability |
| CVE-2021-4228 | Hard-coded TLS Certificate |
| CVE-2021-43552 | Philips Patient Information Center iX (PIC iX) and Efficia CM Series Use of Hard-coded Cryptographic Key |
| CVE-2021-43587 | Dell PowerPath Management Appliance, versions 3.2, 3.1, 3.0 P01, 3.0, and 2.6, use hard-coded cryptographic key. A local high... |
| CVE-2022-0664 | Use of Hard-coded Cryptographic Key in gravitl/netmaker |
| CVE-2022-1400 | Hardcoded encryption key IV in Exago WebReportsApi.dll |
| CVE-2022-1701 | SonicWall SMA1000 series firmware 12.4.0, 12.4.1-02965 and earlier versions uses a shared and hard-coded encryption key to st... |
| CVE-2022-20773 | Cisco Umbrella Virtual Appliance Static SSH Host Key Vulnerability |
| CVE-2022-20868 | A vulnerability in the web-based management interface of Cisco Email Security Appliance, Cisco Secure Email and Web Manager a... |
| CVE-2022-21199 | An information disclosure vulnerability exists due to the hardcoded TLS key of reolink RLC-410W v3.0.0.136_20121102. A specia... |
| CVE-2022-22987 | Advantech ADAM-3600 |
| CVE-2022-23650 | Use of Hard-coded Cryptographic Key in Netmaker |
| CVE-2022-24860 | Databasir 1.01 has Use of Hard-coded Cryptographic Key vulnerability. |
| CVE-2022-26020 | An information disclosure vulnerability exists in the router configuration export functionality of InHand Networks InRouter30... |
| CVE-2022-2641 | Horner Automation’s RCC 972 with firmware version 15.40 has a static encryption key on the device. This could allow an attack... |
| CVE-2022-2660 | Delta Industrial Automation DIALink versions 1.4.0.0 and prior are vulnerable to the use of a hard-coded cryptographic key wh... |
| CVE-2022-29186 | Use of Hard-coded Cryptographic Key in rundeck/rundeck, rundeckpro/enterprise |
| CVE-2022-29827 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A and later allows a re... |
| CVE-2022-29828 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A and later allows a re... |
| CVE-2022-29829 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.090U, GT Designe... |
| CVE-2022-29830 | Use of Hard-coded Cryptographic Key vulnerability in Mitsubishi Electric GX Works3 versions from 1.000A to 1.095Z, and Motion... |
| CVE-2022-34386 | Dell SupportAssist for Home PCs (version 3.11.4 and prior) and SupportAssist for Business PCs (version 3.2.0 and prior) cont... |
| CVE-2022-34425 | Dell Enterprise SONiC OS, 4.0.0, 4.0.1, contain a cryptographic key vulnerability in SSH. An unauthenticated remote attacker... |
| CVE-2022-34440 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability. A... |
| CVE-2022-34441 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability.... |
| CVE-2022-34442 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a contain a Hard-coded Cryptographic Key vulnerability.... |
| CVE-2022-34462 | Dell EMC SCG Policy Manager, versions from 5.10 to 5.12, contain(s) a Hard-coded Password Vulnerability. An attacker, with t... |
| CVE-2022-36925 | Insecure key generation for Zoom Rooms for macOS Clients |
| CVE-2023-0391 | MGT-COMMERCE CloudPanel Shared Certificate |
| CVE-2023-20016 | Cisco FXOS Software and UCS Manager Software Configuration Backup Static Key Vulnerability |
| CVE-2023-20038 | A vulnerability in the monitoring application of Cisco Industrial Network Director could allow an authenticated, local attack... |
| CVE-2023-21404 | AXIS OS 11.0.X - 11.3.x use a static RSA key in legacy LUA-components to protect Axis-specific source code. The static RSA ke... |
| CVE-2023-2158 | Impersonation through User-Controlled Token |
| CVE-2023-21705 | Microsoft SQL Server Remote Code Execution Vulnerability |
| CVE-2023-22844 | An authentication bypass vulnerability exists in the requestHandlers.js verifyToken functionality of Milesight VPN v2.0.2. A... |
| CVE-2023-2637 | Rockwell Automation FactoryTalk System Services Vulnerable To Use Of Hard-Coded Cryptographic Key |
| CVE-2023-27583 | Panindex uses hard coded cyptographic key |
| CVE-2023-27584 | Dragonfly2 vulnerable to hard coded cyptographic key |
| CVE-2023-32077 | Netmaker has Hardcoded DNS Secret Key |
| CVE-2023-32169 | D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass Vulnerability |
| CVE-2023-34123 | Use of Hard-coded Cryptographic Key vulnerability in SonicWall GMS, SonicWall Analytics. This issue affects GMS: 9.3.2-SP1 an... |
| CVE-2023-34338 | hard coded cryptographic key |
| CVE-2023-3632 | Hard-coded Cryptographic Key in Kunduz - Homework Helper App |
| CVE-2023-37291 | Galaxy Software Services Vitals ESP - Use of Hard-coded Cryptographic Key |
| CVE-2023-37936 | A use of hard-coded cryptographic key in Fortinet FortiSwitch version 7.4.0 and 7.2.0 through 7.2.5 and 7.0.0 through 7.0.7 a... |
| CVE-2023-38535 | Use of Hard-coded Cryptographic Key vulnerability in OpenText™ Exceed Turbo X affecting versions 12.5.1 and 12.5.2. The vulne... |
| CVE-2023-39465 | Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Cryptograhic Key Information Disclosure Vulnerability |
| CVE-2023-39482 | Softing Secure Integration Server Hardcoded Cryptographic Key Information Disclosure Vulnerability |
| CVE-2023-39982 | MXsecurity Hardcoded Credential |
| CVE-2023-40464 | Use of hardcoded certificate and private key |
| CVE-2023-42492 | EisBaer Scada - CWE-321: Use of Hard-coded Cryptographic Key |
| CVE-2023-43637 | Vault Key Partially Predetermined |
| CVE-2023-44318 | Affected devices use a hardcoded key to obfuscate the configuration backup that an administrator can export from the device.... |
| CVE-2023-46129 | xkeys Seal encryption used fixed key for all encryption |
| CVE-2023-48392 | Kaifa Technology WebITR - Hard-coded Cryptographic Key |
| CVE-2023-49256 | Predictable encryption passphrase used in publicly accessible configuration file |
| CVE-2023-6482 | Encryption key derived from static host information |
| CVE-2024-10920 | mariazevedo88 travels-java-api JWT Secret JwtAuthenticationTokenFilter.java doFilterInternal hard-coded key |
| CVE-2024-11308 | TRCore DVC - Use of Hard-coded Cryptographic Key |
| CVE-2024-12078 | ECOVACS lawnmowers and vacuums static BLE GATT encryption key |
| CVE-2024-1258 | Juanpao JPShop API params.php hard-coded key |
| CVE-2024-13773 | Civi - Job Board & Freelance Marketplace WordPress Theme <= 2.1.4 - Sensitive Information Exposure |
| CVE-2024-13842 | A hardcoded key in Ivanti Connect Secure before version 22.7R2.3 and Ivanti Policy Secure before version 22.7R1.3 allows a lo... |
| CVE-2024-1631 | agent-js: Insecure Key Generation in `Ed25519KeyIdentity.generate` |
| CVE-2024-1920 | osuuu LightPicture TokenVerify.php handle hard-coded key |
| CVE-2024-20280 | Cisco UCS Central Software Configuration Backup Static Key Vulnerability |
| CVE-2024-20323 | A vulnerability in Cisco Intelligent Node (iNode) Software could allow an unauthenticated, remote attacker to hijack the TLS... |
| CVE-2024-20350 | Cisco Catalyst Center Static SSH Host Key Vulnerability |
| CVE-2024-2413 | Intumit SmartRobot - Use of Hard-coded Cryptographic Key |
| CVE-2024-28989 | SolarWinds Web Help Desk Cryptographic Key Management Vulnerability |
| CVE-2024-30207 | A vulnerability has been identified in SIMATIC RTLS Locating Manager (6GT2780-0DA00) (All versions < V3.0.1.1), SIMATIC RTLS... |
| CVE-2024-30407 | [Child CVE] JCNR and cRPD: Hard-coded SSH host keys in cRPD may allow Person-in-the-Middle (PitM) attacks |
| CVE-2024-3109 | A hard-coded AES key vulnerability was reported in the Motorola GuideMe application, along with a lack of URI sanitation, co... |
| CVE-2024-31410 | CyberPower PowerPanel business Use of Hard-coded Cryptographic Key |
| CVE-2024-33504 | A use of hard-coded cryptographic key to encrypt sensitive data vulnerability [CWE-321] in FortiManager 7.6.0 through 7.6.1,... |
| CVE-2024-38314 | IBM Maximo Application Suite - Monitor Component information disclosure |
| CVE-2024-38532 | TEST_KEY used in example dcp_tool reference implementation |
| CVE-2024-42418 | Avtec Outpost Use of Hard-coded Cryptographic Key |
| CVE-2024-45837 | Use of hard-coded cryptographic key issue exists in AIPHONE IX SYSTEM, IXG SYSTEM, and System Support Software. A network-adj... |
| CVE-2024-46889 | A vulnerability has been identified in SINEC INS (All versions < V1.0 SP2 Update 3). The affected application uses hard-coded... |
| CVE-2024-47256 | Successful exploitation of this vulnerability could allow an attacker (who needs to have Admin access privileges) to read har... |
| CVE-2024-50564 | A use of hard-coded cryptographic key in Fortinet FortiClientWindows version 7.4.0, 7.2.x all versions, 7.0.x all versions, a... |
| CVE-2024-52614 | Use of hard-coded cryptographic key issue exists in "Kura Sushi Official App Produced by EPARK" for Android versions prior to... |
| CVE-2024-5296 | D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass Vulnerability |
| CVE-2024-54027 | A Use of Hard-coded Cryptographic Key vulnerability [CWE-321] in FortiSandbox version 4.4.6 and below, version 4.2.7 and belo... |
| CVE-2024-56429 | itech iLabClient 3.7.1 relies on the hard-coded YngAYdgAE/kKZYu2F2wm6w== key (found in iLabClient.jar) for local users to rea... |
| CVE-2024-5722 | Logsign Unified SecOps Platform HTTP API Hard-coded Cryptographic Key Remote Code Execution Vulnerability |
| CVE-2024-58134 | Mojolicious versions from 0.999922 for Perl uses a hard coded string, or the application's class name, as an HMAC session coo... |
| CVE-2024-6890 | Journyx Unauthenticated Password Reset Bruteforce |
| CVE-2025-10080 | running-elephant Datart API AESUtil.java getTokensecret hard-coded key |
| CVE-2025-10250 | DJI Mavic Spark/Mavic Air/Mavic Mini Telemetry Channel hard-coded key |
| CVE-2025-1099 | Information Disclosure Vulnerability in TP-Link Tapo C500 Wi-Fi Camera |
| CVE-2025-11290 | CRMEB JWT HMAC Secret hard-coded key |
| CVE-2025-11609 | code-projects Hospital Management System express-session hard-coded key |
| CVE-2025-11899 | Flowring Technology|Agentflow - Use of Hard-coded Cryptographic Key |
| CVE-2025-12177 | Download Manager <= 3.3.30 - Unauthenticated Cron Trigger due to Hardcoded Cron Key |
| CVE-2025-12599 | Multiple Devices are Sharing the Same Secrets for SDKSocket (TCP/5000) |
| CVE-2025-12615 | PHPGurukul News Portal settings.py hard-coded key |
| CVE-2025-22455 | A hardcoded key in Ivanti Workspace Control before version 10.19.0.0 allows a local authenticated attacker to decrypt stored... |
| CVE-2025-22463 | A hardcoded key in Ivanti Workspace Control before version 10.19.10.0 allows a local authenticated attacker to decrypt the st... |
| CVE-2025-24525 | Keysight Ixia Vision Product Family Use of Hard-coded Cryptographic Key |
| CVE-2025-26340 | A CWE-321 "Use of Hard-coded Cryptographic Key" in the JWT signing in Q-Free MaxTime less than or equal to version 2.11.0 all... |
| CVE-2025-26476 | Dell ECS versions prior to 3.8.1.5/ ObjectScale version 4.0.0.0, contain a Use of Hard-coded Cryptographic Key vulnerability.... |
| CVE-2025-2810 | Draeger: ICMHelper is vulnerable to use of Hard-coded Cryptographic Key |
| CVE-2025-30095 | VyOS 1.3 through 1.5 (fixed in 1.4.2) or any Debian-based system using dropbear in combination with live-build has the same D... |
| CVE-2025-30198 | ECOVACS Vacuum and Base Station Hard-Coded WPA2-PSK |
| CVE-2025-30200 | ECOVACS Vacuum and Base Station Hard-Coded AES Encryption |
| CVE-2025-30206 | Dpanel's hard-coded JWT secret leads to remote code execution |
| CVE-2025-30234 | SmartOS, as used in Triton Data Center and other products, has static host SSH keys in the 60f76fd2-143f-4f57-819b-1ae32684e8... |
| CVE-2025-30406 | Gladinet CentreStack through 16.1.10296.56315 (fixed in 16.4.10315.56368) has a deserialization vulnerability due to the Cent... |
| CVE-2025-31362 | Use of hard-coded cryptographic key issue exists in BizRobo! all versions. Credentials inside robot files may be obtained if... |
| CVE-2025-3177 | FastCMS JWT hard-coded key |
| CVE-2025-32730 | Use of hard-coded cryptographic key vulnerability in i-PRO Configuration Tool affects the network system for i-PRO Co., Ltd.... |
| CVE-2025-34211 | Vasion Print (formerly PrinterLogic) Hardcoded SSL Certificate and Private Keys |
| CVE-2025-34215 | Vasion Print (formerly PrinterLogic) Unauthenticated Firmware Update Endpoint RCE |
| CVE-2025-34217 | Vasion Print (formerly PrinterLogic) Undocumented Hardcoded SSH Key |
| CVE-2025-34234 | Vasion Print (formerly PrinterLogic) Hardcoded Encryption Private Keys |
| CVE-2025-34500 | Shuffle Master Deck Mate 2 Insecure Update Chain |
| CVE-2025-35052 | Newforma Info Exchange (NIX) shared hard-coded secret key |
| CVE-2025-36326 | IBM Controller information disclosure |
| CVE-2025-38741 | Dell Enterprise SONiC OS, version 4.5.0, contains a cryptographic key vulnerability in SSH. An unauthenticated remote attacke... |
| CVE-2025-41702 | egOS WebGUI Hard-Coded JWT Secret Enables Authentication Bypass |
| CVE-2025-43483 | Poly Clariti Manager - Multiple Security Vulnerabilities |
| CVE-2025-44963 | RUCKUS Network Director (RND) before 4.5 allows spoofing of an administrator JWT by an attacker who knows the hardcoded value... |
| CVE-2025-45746 | In ZKT ZKBio CVSecurity 6.4.1_R an unauthenticated attacker can craft JWT token using the hardcoded secret to authenticate to... |
| CVE-2025-46582 | Private Key Disclosure Vulnerability in ZTE ZXMP M721 Product |
| CVE-2025-48417 | Hard-Coded Certificate and Private Key for HTTPS Web Interface in eCharge Hardy Barth cPH2 / cPP2 charging stations |
| CVE-2025-4876 | Hardcoded Key Revealed in ConnectWise Password Encryption Utility |
| CVE-2025-49164 | Arris VIP1113 devices through 2025-05-30 with KreaTV SDK have a firmware decryption key of cd1c2d78f2cba1f73ca7e697b4a485f49a... |
| CVE-2025-5164 | PerfreeBlog JWT JwtUtil hard-coded key |
| CVE-2025-5353 | A hardcoded key in Ivanti Workspace Control before version 10.19.10.0 allows a local authenticated attacker to decrypt stored... |
| CVE-2025-54471 | NeuVector is shipping cryptographic material into its binary |
| CVE-2025-54807 | Dover Fueling Solutions ProGauge MagLink LX4 Devices Use of Hard-coded Cryptographic Key |
| CVE-2025-54947 | Apache StreamPark: Use hard-coded key vulnerability |
| CVE-2025-55112 | BMC Control-M/Agent hardcoded Blowfish keys |
| CVE-2025-58069 | AutomationDirect CLICK PLUS Use of Hard-coded Cryptographic Key |
| CVE-2025-58426 | desknet's NEO V4.0R1.0 to V9.0R2.0 contains a hard-coded cryptographic key, which allows an attacker to create malicious AppS... |
| CVE-2025-60250 | Unitree Go2, G1, H1, and B2 devices through 2025-09-20 decrypt BLE packet data by using the df98b715d5c6ed2b25817b6f2554124a... |
| CVE-2025-6071 | Hard Coded Key used for AES encryption |
| CVE-2025-6074 | Authentication Bypass to the MQTT configuration Web Interface |
| CVE-2025-62581 | DIAView - Authentication Bypass Vulnerability |
| CVE-2025-64304 | "FOD" App uses hard-coded cryptographic keys, which may allow a local unauthenticated attacker to retrieve the cryptographic... |
| CVE-2025-65998 | Apache Syncope: Default AES key used for internal password encryption |
| CVE-2025-66454 | Arcade MCP Default Hardcoded Worker Secret Allows Full Unauthorized Access to All HTTP MCP Worker Endpoints |
| CVE-2025-6666 | motogadget mo.lock Ignition Lock NFC hard-coded key |
| CVE-2025-6669 | gooaclok819 sublinkX jwt.go hard-coded key |
| CVE-2025-68948 | SiYuan: Information Disclosure and Authentication Bypass via Hardcoded Session Secret |
| CVE-2025-8625 | Copypress Rest API 1.1 - 1.2 - Missing Configurable JWT Secret and File-Type Validation to Unauthenticated Remote Code Execut... |
| CVE-2025-8759 | TRENDnet TN-200 Lighttpd hard-coded key |
| CVE-2025-9604 | coze-studio aes.go hard-coded key |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230724-13 | 24.07.2023 | Обход безопасности в SonicWall GMS и SonicWall Analytics |
| VULN:20231208-1 | 08.12.2023 | Получение конфиденциальной информации в Sierra Wireless AirLink with ALEOS firmware |
| VULN:20240930-2 | 30.09.2024 | Получение конфиденциальной информации в Cisco DNA Center |
| VULN:20250416-75 | 16.04.2025 | Получение конфиденциальной информации в FortiSandbox |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.