La scorsa settimana, Team82 ha pubblicato la rata inaugurale del suo nuovo rapporto biennale ICS Risk & Vulnerability, che offre una valutazione approfondita di tutte le vulnerabilità ICS divulgate durante la prima metà dell’anno (1H 2020), le sfide che pongono ai professionisti della sicurezza e quali conclusioni possono essere tratte dai dati pubblicamente disponibili. Per ulteriori informazioni sui risultati della ricerca del rapporto e sulle implicazioni per coloro che hanno il compito di difendere gli ambiente OT, unisciti al Chief Product Officer di Claroty Grant Geyer per il nostro prossimo webinar che si terrà giovedì 27 agosto alle 10 a.m. EST. Fai clic qui per registrarti.
Le infografiche che seguono offrono una prospettiva visiva sulle statistiche chiave del rapporto biennale ICS sul rischio e la vulnerabilità di Claroty, 1H 2020, che sarà discusso in modo più dettagliato durante il webinar:
Il webinar offrirà inoltre ulteriori informazioni sui fornitori, i prodotti, i settori e le regioni più colpite dalle vulnerabilità ICS scoperte di recente, i potenziali impatti e altre caratteristiche di queste vulnerabilità e come il panorama dei rischi e delle vulnerabilità ICS è cambiato dal 1H 2019.
La mancanza di convalida del certificato SSL in BlueStacks v5.20 consente agli aggressori di eseguire un attacco man-it-the-middle e ottenere informazioni sensibili.
CVSS v3: 3.9
Il protocollo di comunicazione utilizzato tra client e server presentava un difetto che poteva portare un utente autenticato a eseguire un attacco di esecuzione del codice remoto.
Per quanto a conoscenza di Axis, ad oggi non esistono exploit noti e Axis non è consapevole del fatto che questo sia stato sfruttato. Axis non fornirà informazioni più dettagliate sulla vulnerabilità.
Axis ha rilasciato una patch per questo difetto con le seguenti versioni:
CVSS v3: 9.0
Il protocollo di comunicazione utilizzato tra client e server aveva un difetto che poteva essere sfruttato per eseguire un uomo nel mezzo dell'attacco.
Per quanto a conoscenza di Axis, ad oggi non esistono exploit noti e Axis non è consapevole del fatto che questo sia stato sfruttato. Axis non fornirà informazioni più dettagliate sulla vulnerabilità.
Axis ha rilasciato una patch per questo difetto con la seguente versione:
CVSS v3: 6.8
Il protocollo di comunicazione utilizzato tra il processo del server e il controllo del servizio presentava un difetto che potrebbe portare a un'escalation dei privilegi locali.
Per quanto a conoscenza di Axis, ad oggi non esistono exploit noti e Axis non è consapevole del fatto che questo sia stato sfruttato. Axis non fornirà informazioni più dettagliate sulla vulnerabilità.
Axis ha rilasciato una patch per questo difetto con la seguente versione:
CVSS v3: 4.8
Il server AXIS Camera Station presentava un difetto che consentiva di bypassare l'autenticazione normalmente richiesta.
Per quanto a conoscenza di Axis, ad oggi non esistono exploit noti e Axis non è consapevole del fatto che questo sia stato sfruttato. Axis non fornirà informazioni più dettagliate sulla vulnerabilità. Apprezziamo gli sforzi dei ricercatori di sicurezza e degli hacker etici per migliorare la sicurezza nei prodotti, nelle soluzioni e nei servizi di Axis.
Axis ha rilasciato una patch per questo difetto con le seguenti versioni:
CVSS v3: 5.3