7.5 CVE-2022-37772
Die Lösung Maarch RM 2.8.3 enthält eine unzulässige Beschränkung übermäßiger Authentifizierungsversuche aufgrund übermäßiger ausführlicher Antworten der Anwendung. Ein nicht authentifizierter entfernter Angreifer könnte diese Schwachstelle ausnutzen, was zu kompromittierten Konten führen könnte.
https://nvd.nist.gov/vuln/detail/CVE-2022-37772
Kategorien
CWE-307 : Unzulässige Einschränkung von übermäßigen Authentifizierungsversuchen
Das Produkt setzt keine ausreichenden Maßnahmen ein, um mehrere fehlgeschlagene Authentifizierungsversuche innerhalb eines kurzen Zeitraums zu verhindern, was es anfälliger für Brute-Force-Angriffe macht. Die REST-API für ein Netzwerkbetriebssystem hat eine hohe Begrenzung für die Anzahl der Verbindungen, was das Erraten von Passwörtern mit roher Gewalt ermöglicht. Das Produkt trennt die Verbindung nicht oder setzt eine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen. Das Produkt unterbricht die Verbindung nicht und nimmt keine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen vor. Das Produkt führt nach mehreren fehlgeschlagenen Anmeldungen nicht zu einer Unterbrechung der Verbindung oder zu einer Zeitüberschreitung. Das Produkt unterbricht die Verbindung nicht und nimmt keine Zeitabschaltung nach mehreren fehlgeschlagenen Anmeldungen vor. Das Produkt unterbricht die Verbindung nicht und nimmt auch keine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen vor. Benutzerkonten werden nicht deaktiviert, wenn sie einen Schwellenwert überschreiten; möglicherweise ein daraus resultierendes Problem.
Referenzen
CPE
cpe |
start |
ende |
Configuration 1 |
cpe:2.3:a:maarch:maarch_rm:*:*:*:*:*:*:*:* |
>= 2.8 |
< 2.8.6 |
cpe:2.3:a:maarch:maarch_rm:2.9:*:*:*:*:*:*:* |
|
|
Exploits
Exploit-db.com
id |
beschreibung |
datum |
|
Keine bekannten Exploits |
Andere (github, ...)
CAPEC
id |
beschreibung |
schweregrad |
49 |
Password Brute Forcing
Ein Angreifer probiert jeden möglichen Wert für ein Passwort aus, bis er Erfolg hat. Ein Brute-Force-Angriff wird immer erfolgreich sein, wenn er rechnerisch durchführbar ist, da er im Wesentlichen alle möglichen Passwörter unter Berücksichtigung des verwendeten Alphabets (Kleinbuchstaben, Großbuchstaben, Zahlen, Symbole usw.) und der maximalen Länge des Passworts durchläuft. [Bestimmen Sie die Kennwortrichtlinien der Zielanwendung/des Zielsystems. [Brute-Force-Kennwort] Angesichts des endlichen Raums möglicher Kennwörter, der durch die im vorherigen Schritt ermittelte Kennwortrichtlinie vorgegeben ist, probieren Sie alle möglichen Kennwörter für eine bekannte Benutzer-ID aus, bis die Anwendung/das System den Zugriff gewährt. |
Hoch |
16 |
Wörterbuchbasierter Passwortangriff
[Bestimmen Sie die Kennwortrichtlinien der Anwendung/des Systems] Bestimmen Sie die Kennwortrichtlinien der Zielanwendung/des Zielsystems. [Auswahl der Wörterbücher] Auswahl der Wörterbücher, die für den Angriff verwendet werden sollen (z. B. verschiedene Sprachen, spezifische Terminologie usw.) [Bestimmung des/der anvisierten Benutzernamens/Benutzernamen] Bestimmung des/der Benutzernamens/Benutzernamen, dessen/deren Kennwörter geknackt werden sollen. [Wörterbuch zum Knacken von Passwörtern verwenden] Ein Tool zum Knacken von Passwörtern verwenden, das das Wörterbuch nutzt, um das System mit Passwörtern zu füttern und zu sehen, ob sie funktionieren. |
Hoch |
565 |
Password Spraying
[Bestimmen Sie die Kennwortrichtlinien des Zielsystems/der Zielanwendung. [Auswahl der Passwörter] Auswahl der Passwörter, die für den Angriff verwendet werden sollen (z. B. häufig verwendete Passwörter, auf einzelne Benutzer zugeschnittene Passwörter usw.) [Brute-Force-Passwort] Angesichts des endlichen Raums möglicher Passwörter, der durch die in den vorherigen Schritten ermittelten Informationen vorgegeben ist, probieren Sie jedes Passwort für alle bekannten Benutzerkonten aus, bis das Ziel Zugriff gewährt. |
Hoch |
600 |
Credential Stuffing
[Bekannte Zugangsdaten beschaffen] Der Angreifer muss sich bekannte Zugangsdaten beschaffen, um auf das Zielsystem, die Anwendung oder den Dienst zugreifen zu können. [Ermitteln der Kennwortrichtlinie des Ziels] Ermitteln Sie die Kennwortrichtlinien des Zielsystems/der Zielanwendung, um festzustellen, ob die bekannten Anmeldeinformationen den angegebenen Kriterien entsprechen. [Authentifizierungsversuch] Versuchen Sie jede Kombination aus Benutzername und Kennwort, bis das Ziel den Zugang gewährt. [Impersonate] Ein Angreifer kann erfolgreiche Versuche oder Authentifizierungen nutzen, um sich als autorisierter Benutzer oder als System auszugeben oder sich seitlich in einem System oder einer Anwendung zu bewegen [Spoofing] Ein Angreifer kann bösartige Daten in das Zielsystem oder in das System eines Opferbenutzers einschleusen. Der Angreifer kann sich auch als rechtmäßiger Benutzer ausgeben, um Social Engineering-Angriffe durchzuführen. [Datenexfiltration] Der Angreifer kann sensible Daten aus dem System oder der Anwendung erlangen. |
Hoch |
653 |
Verwendung von bekannten Betriebssystem-Zugangsdaten
Ein Angreifer errät oder erlangt (d. h. stiehlt oder kauft) legitime Betriebssystem-Anmeldeinformationen (z. B. Benutzer-ID/Passwort), um eine Authentifizierung zu erreichen und autorisierte Aktionen auf dem System unter dem Deckmantel eines authentifizierten Benutzers oder Dienstes durchzuführen. Dies gilt für alle Betriebssysteme. [Der Angreifer muss sich bekannte Betriebssystem-Anmeldeinformationen beschaffen, um auf das Zielsystem, die Anwendung oder den Dienst innerhalb der Domäne zugreifen zu können. [Authentifizierungsversuch] Der Angreifer probiert die einzelnen Betriebssystem-Anmeldeinformationen bei verschiedenen Systemen, Anwendungen und Diensten innerhalb der Domäne aus, bis das Zielsystem den Zugriff gewährt. [Impersonate] Ein Angreifer kann erfolgreiche Versuche oder Authentifizierungen nutzen, um sich als autorisierter Benutzer oder System auszugeben oder sich seitlich im Netzwerk zu bewegen [Spoofing] Bösartige Daten können in das Zielsystem oder in andere Systeme im Netzwerk injiziert werden. Der Angreifer kann sich auch als legitimer Benutzer ausgeben, um Social Engineering-Angriffe durchzuführen. [Datenexfiltration] Der Angreifer kann sensible Daten aus Systemdateien oder Anwendungskonfigurationen erlangen. |
Hoch |
560 |
Verwendung von bekannten Domänen-Credentials
Bekannte Zugangsdaten beschaffen] Der Angreifer muss sich bekannte Zugangsdaten beschaffen, um auf das Zielsystem, die Anwendung oder den Dienst zugreifen zu können. Kennwortrichtlinie des Ziels ermitteln] Ermitteln Sie die Kennwortrichtlinien des Zielsystems/der Zielanwendung, um festzustellen, ob die bekannten Anmeldeinformationen den angegebenen Kriterien entsprechen. Authentifizierungsversuch] Probieren Sie alle Anmeldeinformationen aus, bis das Ziel den Zugriff gewährt. Impersonate] Ein Angreifer kann erfolgreiche Versuche oder Authentifizierungen nutzen, um sich als autorisierter Benutzer oder System auszugeben oder sich seitlich innerhalb eines Systems oder einer Anwendung zu bewegen [Spoofing] Ein Angreifer kann bösartige Daten in das Zielsystem oder in das System eines Opferbenutzers injizieren. Der Angreifer kann sich auch als legitimer Benutzer ausgeben, um Social Engineering-Angriffe durchzuführen. Datenexfiltration] Der Angreifer kann sensible Daten aus dem System oder der Anwendung erlangen. |
Hoch |
652 |
Use of Known Kerberos Credentials
Ein Angreifer verschafft sich legitime Kerberos-Zugangsdaten (z. B. Benutzer-ID/Passwort des Kerberos-Dienstkontos oder Kerberos-Tickets) mit dem Ziel, authentifizierten Zugang zu weiteren Systemen, Anwendungen oder Diensten innerhalb der Domäne zu erhalten (d. h. er stiehlt oder kauft sie). [Acquire known Kerberos credentials] Der Angreifer muss sich bekannte Kerberos-Anmeldeinformationen beschaffen, um auf das Zielsystem, die Anwendung oder den Dienst innerhalb der Domäne zugreifen zu können. [Kerberos-Authentifizierungsversuche] Der Angreifer muss die Kerberos-Anmeldeinformationen an verschiedenen Ressourcen innerhalb der Domäne ausprobieren, bis das Zielsystem den Zugriff gewährt. [Impersonate] Ein Angreifer kann erfolgreiche Versuche oder Authentifizierungen nutzen, um sich als autorisierter Benutzer oder autorisiertes System auszugeben oder sich innerhalb der Domäne zu bewegen [Spoofing] Bösartige Daten können in das Zielsystem oder in andere Systeme der Domäne injiziert werden. Der Angreifer kann sich auch als legitimer Domänenbenutzer ausgeben, um Social Engineering-Angriffe durchzuführen. [Datenexfiltration] Der Angreifer kann an vertrauliche Daten gelangen, die in den Systemen oder Anwendungen der Domäne enthalten sind. |
Hoch |
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
Entdecke dieses Angebot