Plataforma
other
Componente
eaton-intelligent-power-manager-infrastructure
Corregido en
1.5.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Eaton Intelligent Power Manager Infrastructure (IPM Infrastructure) versiones 1.5.0plus205 y anteriores. Esta vulnerabilidad permite a un atacante inyectar código JavaScript malicioso en la página web, que se ejecuta en el navegador de la víctima. La vulnerabilidad afecta a todas las versiones anteriores a 1.5.0plus205 y ha sido publicada el 18 de abril de 2022. Se recomienda actualizar a la versión corregida o aplicar medidas de mitigación.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario autenticado. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o modificar el contenido de la página web. El impacto potencial es la pérdida de confidencialidad, integridad y disponibilidad de la información. La ejecución de código malicioso podría comprometer la seguridad de la red y permitir el acceso no autorizado a datos sensibles.
La vulnerabilidad CVE-2021-23285 es de baja severidad según CVSS. No se han reportado casos de explotación activa en entornos reales. No se encuentra listada en el KEV de CISA. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación.
Organizations utilizing Eaton Intelligent Power Manager Infrastructure in environments with user access to the web interface are at risk. This includes data centers, industrial facilities, and any environment relying on Eaton's power management solutions. Legacy configurations and systems with outdated security practices are particularly vulnerable.
disclosure
Estado del Exploit
EPSS
0.22% (45% percentil)
Vector CVSS
La mitigación principal es actualizar a una versión de Eaton Intelligent Power Manager Infrastructure que haya sido parcheada para corregir esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. Verifique la configuración de seguridad del IPM Infrastructure y asegúrese de que esté configurado para minimizar la superficie de ataque.
Actualice Eaton Intelligent Power Manager Infrastructure a una versión posterior a 1.5.0plus205. Consulte el boletín de seguridad de Eaton para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-23285 is a reflected Cross-Site Scripting (XSS) vulnerability affecting Eaton Intelligent Power Manager Infrastructure versions up to 1.5.0plus205, allowing attackers to inject malicious scripts.
If you are using Eaton Intelligent Power Manager Infrastructure version 1.5.0plus205 or earlier, you are potentially affected by this vulnerability.
Upgrade to the latest available version of Eaton Intelligent Power Manager Infrastructure. Consult Eaton's support channels for the patched version.
While no widespread exploitation has been confirmed, the ease of exploitation means it remains a potential risk.
Refer to Eaton's security advisory page for the latest information and updates regarding CVE-2021-23285.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.