[SA] Security Advisory - уязвимост при въвеждане на команди в P660HN-T1A DSL CPE

Имате още въпроси? Подаване на заявка

Важно известие:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Възможно е не всички текстове да бъдат преведени точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

CVE: CVE-2017-18368

Резюме

Zyxel наскоро научи, че CVE-2017-18368 е включена вкаталога CISA Known Exploited Vulnerabilities (KEV); Zyxel обаче предостави кръпка за споменатия персонализиран P660HN-T1A през 2017 г. Освен това P660HN-T1A, работещ с последния общ фърмуер, версия 3.40(BYF.11), не е засегнат от CVE-2017-18363. Моля, обърнете внимание и на това, че P660HN-T1A достигна края на експлоатационния си срок преди няколко години; затова настоятелно препоръчваме на потребителите да го заменят с продукт от по-ново поколение за оптимална защита.

Какво представлява уязвимостта?

Уязвимостта за инжектиране на команди в препращача на отдалечен системен дневник на наследения DSL CPE P660HN-T1A фърмуер версия 3.40(ULM.0)b3 може да позволи на отдалечен неаутентифициран нападател да изпълни някои команди на операционната система, като изпрати обработена HTTP заявка.

Какво трябва да направите?

P660HN-T1A е наследен продукт, чието поддържане е приключило. В съответствие с индустриалните практики за управление на жизнения цикъл на продуктите Zyxel съветва клиентите да заменят наследените продукти с оборудване от по-ново поколение за оптимална защита. Ако сте получили своя продукт Zyxel чрез доставчик на интернет услуги (ISP), моля, свържете се с него за поддръжка.

Имате въпрос?

Моля, свържете се с местния си сервизен представител или посетете общността наZyxel за допълнителна информация или помощ.

История на ревизиите

2023-8-8: Първоначална версия.

Статии в този раздел

Беше ли полезна тази статия?
0 от 0 считат материала за полезен
Споделяне