[SA] Security Advisory - уязвимост при въвеждане на команди в EMG2926-Q10A Ethernet CPE

Имате още въпроси? Подаване на заявка

Важно известие:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Възможно е не всички текстове да бъдат преведени точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

CVE: CVE-2017-6884

Резюме

Zyxel наскоро научи, че CVE-2017-6884 е включена вкаталога CISA Known Exploited Vulnerabilities (KEV); въпреки това Zyxel предостави кръпка за споменатия персонализиран EMG2926-Q10A през 2017 г. Моля, обърнете внимание също така, че EMG2926-Q10A е излязъл от употреба преди няколко години; поради това настоятелно препоръчваме на потребителите да го заменят с продукт от по-ново поколение за оптимална защита.

В какво се състои уязвимостта?

Уязвимостта при въвеждане на команда в диагностичната функция "NSLOOKUP" на наследената версия на фърмуера V1.00(AAQT.4)b8 на Ethernet CPE EMG2926-Q10A може да позволи на автентифициран нападател да изпълнява шел команди на засегнатото устройство.

Какво трябва да направите?

EMG2926-Q10A е наследен продукт, чието поддържане е приключило. В съответствие с индустриалните практики за управление на жизнения цикъл на продуктите Zyxel съветва клиентите да заменят наследените продукти с оборудване от по-ново поколение за оптимална защита. Ако сте получили своя продукт Zyxel чрез доставчик на интернет услуги (ISP), моля, свържете се с него за поддръжка.

Имате въпрос?

Моля, свържете се с местния си сервизен представител или посетете общността наZyxel за допълнителна информация или помощ.

История на ревизиите

2023-9-19: Първоначална версия.

Статии в този раздел

Беше ли полезна тази статия?
0 от 0 считат материала за полезен
Споделяне