CWE-1394БазаНеполный
Использование криптографического ключа по умолчанию
Продукт использует криптографический ключ по умолчанию для потенциально критически важных функций.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2025-44954RUCKUS SmartZone (SZ) версии до 6.1.2p3 Refresh Build содержит жестко заданный приватный ключ SSH для учетной записи пользователя с правами, эквивалентными root-пользователю. Эта уязвимость может быть использована для получения несанкционированного доступа к системе [1][2][3].
RUCKUS Virtual SmartZone (vSZ) и RUCKUS Network Director (RND) содержат несколько уязвимостей, включая обход аутентификации, жестко заданные секреты, чтение произвольных файлов аутентифицированными пользователями и выполнение кода без аутентификации. Эти проблемы могут привести к полной компрометации сред, управляемых уязвимым ПО [1].
Для получения последней информации, пожалуйста, обратитесь к бюллетеню безопасности RUCKUS 20250710.
Рекомендации:
RUCKUS выпустил исправления для различных продуктов, которые можно найти на https://webresources.commscope.com/download/assets/FAQ+Security+Advisory%3A+ID+20250710/225f44ac3bd311f095821adcaa92e24e. RUCKUS также советует развертывать vSZ и RND в соответствии с лучшими практиками безопасности и ограничивать сетевой доступ к потенциально уязвимым устройствам для ограниченного круга доверенных пользователей [1].
Источники:
- [1] https://kb.cert.org/vuls/id/613753
- [2] https://webresources.commscope.com/download/assets/FAQ+Security+Advisory%3A+ID+20250710/225f44ac3bd311f095821adcaa92e24e
- [3] https://claroty.com/team82/disclosure-dashboard/cve-2025-44954
CVE-2025-41742Sprecher Automations SPRECON-E-C, SPRECON-E-P, SPRECON-E-T3 is vulnerable to attack by an unauthorized remote attacker via default cryptographic keys. The use of these keys allows the attacker to read, modify, and write projects and data, or to access any device via remote maintenance.
CVE-2024-48956Serviceware Processes 6.0 - 7.3 до версии 7.4 позволяет злоумышленникам без действительной аутентификации отправлять специально созданный HTTP-запрос в конечную точку службы, что приводит к удаленному выполнению кода.
CVE-2025-55049Использование криптографического ключа по умолчанию (CWE-1394). Проблема связана с использованием криптографического ключа по умолчанию, что может привести к потенциальным уязвимостям в системе безопасности.
Источники:
- [1] https://www.gov.il/en/departments/dynamiccollectors/cve_advisories_listing?skip=0
CVE-2025-41744Sprecher Automations SPRECON-E series uses default cryptographic keys that allow an unprivileged remote attacker to access all encrypted communications, thereby compromising confidentiality and integrity.
CVE-2024-29037datahub-helm предоставляет диаграммы Kubernetes Helm для развертывания Datahub и его зависимостей в кластере Kubernetes. Начиная с версии 0.1.143 и до версии 0.2.182, из-за проблем с конфигурацией в диаграмме helm, если во время ограниченного периода времени было успешное первоначальное развертывание, персональные токены доступа могли быть созданы с ключом секрета по умолчанию. Поскольку ключ секрета является статическим, общедоступным значением, кто-то мог проверить алгоритм, используемый для создания персональных токенов доступа, и создать свои собственные для экземпляра. Развертывание с включенной аутентификацией Metadata Service было бы затруднено во время окна выпусков. Если бы кто-то обошел настройки helm и вручную установил для аутентификации Metadata Service значение включено, используя непосредственно переменные среды, это пропустило бы логику автоматической генерации для Kubernetes Secrets, и DataHub GMS по умолчанию использовал бы ключ подписи, указанный статически в application.yml. Большинство развертываний, вероятно, не пытались обойти настройки helm для включения аутентификации Metadata Service в течение этого времени, поэтому воздействие, скорее всего, ограничено. Любые развертывания с включенной аутентификацией Metadata Service должны убедиться, что их секретные значения правильно рандомизированы. Версия 0.2.182 содержит исправление для этой проблемы. В качестве обходного пути можно сбросить ключ подписи токена на случайное значение, что сделает недействительными активные персональные токены доступа.
CVE-2024-1275Уязвимость использования криптографического ключа по умолчанию в Baxter Welch Allyn Connex Spot Monitor может позволить манипулировать конфигурацией/средой. Эта проблема затрагивает Welch Allyn Connex Spot Monitor во всех версиях до 1.52.
CVE-2024-8105Обнаружена уязвимость, связанная с использованием небезопасного Platform Key (PK). Злоумышленник со скомпрометированным закрытым ключом PK может создать вредоносное программное обеспечение UEFI, подписанное доверенным ключом, который был скомпрометирован.
CVE-2023-6451Общеизвестный криптографический машинный ключ в Procura Portal AlayaCare до версии 9.0.1.2 позволяет злоумышленникам подделывать собственные файлы cookie аутентификации и обходить механизмы аутентификации приложения.
CVE-2026-2215A vulnerability was detected in rachelos WeRSS we-mp-rss up to 1.4.8. This issue affects some unknown processing of the file core/auth.py of the component JWT Handler. Performing a manipulation of the argument SECRET_KEY results in use of default cryptographic key. The attack can be initiated remotely. The attack is considered to have high complexity. The exploitability is assessed as difficult. The exploit is now public and may be used.
CVE-2025-1688Milestone Systems has discovered a
security vulnerability in Milestone XProtect installer that resets system
configuration password after the upgrading from older versions using specific
installers.
The system configuration
password is an additional, optional protection that is enabled on the
Management Server.
To mitigate the issue, we highly recommend updating system configuration password via GUI with a standard procedure.
Any system upgraded with
2024 R1 or 2024 R2 release installer is vulnerable to this issue.
Systems upgraded from 2023
R3 or older with version 2025 R1 and newer are not affected.
CVE-2025-26849В Docusnap 13.0.1440.24261 и более ранних и поздних версиях имеется жестко закодированный криптографический ключ. Этот ключ может быть использован для расшифровки файлов инвентаризации, содержащих конфиденциальную информацию, такую как правила брандмауэра.
CVE-2026-25815Fortinet FortiOS through 7.6.6 allows attackers to decrypt LDAP credentials stored in device configuration files, as exploited in the wild from 2025-12-16 through 2026 (by default, the encryption key is the same across all customers' installations). NOTE: the Supplier's position is that the instance of CWE-1394 is not a vulnerability because customers "are supposed to enable" a non-default option that eliminates the weakness. However, that non-default option can disrupt functionality as shown in the "Managing FortiGates with private data encryption" document, and is therefore intentionally not a default option.
CVE-2024-11619Уязвимость, классифицированная как проблематичная, была обнаружена в macrozheng mall до версии 1.0.3. Проблеме подвержена неизвестная функциональность компонента JWT Token Handler. Манипуляция приводит к использованию криптографического ключа по умолчанию. Сложность атаки довольно высока. Известно, что эксплуатация затруднена. С поставщиком связались заранее по поводу этого раскрытия, но он никак не отреагировал. Вместо этого проблема, размещенная на GitHub, была удалена без каких-либо объяснений.
CVE-2024-10748В Cosmote Greece What's Up App 4.47.3 на Android была обнаружена уязвимость, классифицированная как проблемная. Эта проблема затрагивает некоторую неизвестную обработку файла gr/desquared/kmmsharedmodule/db/RealmDB.java компонента Realm Database Handler. Манипулирование аргументом defaultRealmKey приводит к использованию криптографического ключа по умолчанию. Для осуществления этой атаки требуется локальный доступ. Сложность атаки довольно высока. Известно, что эксплуатация затруднена. С поставщиком связались заранее по поводу этого раскрытия информации, но он никак не отреагировал.