• XSS.stack #1 – первый литературный журнал от юзеров форума

0day Exploit on all BUKTS gas pumps

В этой теме можно использовать автоматический гарант!

SebastianDAlex

RAID-массив
Seller
Регистрация
20.12.2021
Сообщения
97
Реакции
40
Гарант сделки
6
Цена
40,000
Контакты
Message on forum or telegram @GhostSec420
Over 50+ Public devices vulnerable to this exploit, Safe to say also all the ones hosted "privately" are also vulnerable

Devices affected: All BUKTS gas pumps with an online HMI
Exploit allows you to get the credentials required to login to the admin panel of the gas pumps
Potential damage: Inventory access and manipulation, complete closure of services, playing with settings, etc. Overall full access over admin controls of the panel.

Price:40K USD


Image of how the access looks && more details can be gotten by messaging me here or on telegram
=============================================================================================
RU

Более 50+ публичных устройств уязвимы к этому эксплойту, можно сказать, что все устройства, размещенные "в частном порядке", также уязвимы.

Затронутые устройства: Все газовые колонки BUKTS с онлайн HMI
Эксплойт позволяет получить учетные данные, необходимые для входа в панель администратора газовых колонок
Потенциальный ущерб: Доступ и манипуляции с инвентарем, полное отключение сервисов, игра с настройками и т.д. В целом полный доступ к панели администратора.

Цена: 40 000 долларов США


Изображение того, как выглядит доступ, и более подробную информацию вы можете получить, написав мне здесь или в telegram
 
Seems like a Russian company. Wouldn't this be considered working on RU?
We are only selling the exploit and are not promoting attacking RU in anyway

The 0day itself affects a certain apache module and this module is used in the gas pumps by this specific company but could also be used by various others. It is a very niche module so I cannot class it as an apache 0day
 


Напишите ответ...
Верх