从网页截图中可以获取到以下关于漏洞的关键信息: 漏洞标题: SITEL CAP/PRX cleartext transmission of sensitive information 发布日期: 13/05/2021 重要性: 3 - Medium 受影响的资源: CAP/PRX, firmware version 5.2.01. 漏洞描述: INCIBE协调发布了CAP/PRX设备中的漏洞,内部代码为INCIBE-2021-0181。此漏洞由S21sec的工业网络安全团队发现,特别提到Aarón Flecha Menéndez和Luis Martin Liras两位独立研究人员。 CVE编号: CVE-2021-32456 CVSS评分: 6.5 CVSS向量字符串: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 解决方案: 修复此漏洞的版本已发布,为CAP-PRX-NG平台的1.2版本。 详情: CAP/PRX web面板的认证过程使用HTTP,因此访问凭据以明文形式传输。攻击者可以通过分析网络流量获取认证密码。 CWE编号: CWE-319: Cleartext Transmission of Sensitive Information 时间线: - 2017年8月11日: 研究人员披露。 - 2020年10月2日: 研究人员联系INCIBE。 - 2021年2月8日: SITEL确认漏洞并发布修复版本和新软件版本(安全补丁)。 - 2021年5月13日: INCIBE发布咨询。 参考列表: - 产品说明书 - El camino del reporte (Episodio I), El poder en remoto