Уязвимость BDU:2026-00039

Уязвимость BDU:2026-00039

Идентификатор: BDU:2026-00039.

Наименование уязвимости: Уязвимость микропрограммного обеспечения дорожного блока связи Kapsch TrafficCom RIS-9260, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость микропрограммного обеспечения дорожного блока связи Kapsch TrafficCom RIS-9260 связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9160 RSU LEO 3.2.0.829.23 | ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9260 RSU LEO 3.2.0.829.23 | ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9260 RSU LEO 3.8.0.1119.42 | ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9160 RSU LEO 3.8.0.1119.42 | ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9160 RSU LEO 4.6.0.1211.28 | ПО программно-аппаратного средства Kapsch TrafficCom AG TrafficCom RIS-9260 RSU LEO 4.6.0.1211.28 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 26.08.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
— ограничение доступа из внешних сетей (Интернет);
— отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
— отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости;
— использование SIEM-систем для включения в правила корреляции индикаторов компрометации;
— сегментирование сети для ограничения доступа к уязвимому устройству;
.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2025-25735.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://phrack.org/issues/72/16_md
https://www.kapsch.net/_Resources/Persistent/55fb8d0fb279262809eac88d457894db1b3efcd5/Kapsch_RIS-9160_Datasheet_EN.pdf
https://www.kapsch.net/en/press/releases/ktc-20200813-pr-en

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: