[SA] Sicherheitshinweis - Befehlsinjektionsschwachstelle in EMG2926-Q10A Ethernet CPE

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2017-6884

Zusammenfassung

Zyxel wurde vor kurzem darauf aufmerksam, dass CVE-2017-6884 im KEV-Katalog (Known Exploited Vulnerabilities) der CISAaufgeführt ist; Zyxel hat jedoch 2017 einen Patch für das erwähnte angepasste EMG2926-Q10A bereitgestellt . Bitte beachten Sie auch, dass das EMG2926-Q10A bereits vor einigen Jahren das Ende seiner Lebensdauer erreicht hat; daher empfehlen wir Benutzern dringend, es für einen optimalen Schutz durch ein Produkt der neueren Generation zu ersetzen.

Worin besteht die Sicherheitslücke?

Eine Befehlsinjektionsschwachstelle in der Diagnosefunktion "NSLOOKUP" des Legacy-Ethernet-CPE EMG2926-Q10A, Firmware-Version V1.00(AAQT.4)b8, könnte es einem authentifizierten Angreifer ermöglichen, Shell-Befehle auf einem betroffenen Gerät auszuführen.

Was sollten Sie tun?

Bei dem EMG2926-Q10A handelt es sich um ein älteres Produkt, das das Ende des Supports erreicht hat. In Übereinstimmung mit den Praktiken der Branche zum Management des Produktlebenszyklus rät Zyxel seinen Kunden, ältere Produkte durch Geräte der neueren Generation zu ersetzen, um einen optimalen Schutz zu gewährleisten. Wenn Sie Ihr Zyxel-Produkt über einen Internet-Service-Provider (ISP) erworben haben, wenden Sie sich bitte an den ISP, um Unterstützung zu erhalten.

Haben Sie eine Frage?

Wenden Sie sich bitte an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Revisionshistorie

2023-9-19: Erste Veröffentlichung.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen