[SA] Tietoturvaohje - komentojen sisäänsyöttöhaavoittuvuus P660HN-T1A DSL CPE:ssä

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

CVE: CVE-2017-18368

Yhteenveto

Zyxel tuli hiljattain tietoiseksi siitä, että CVE-2017-18368 on listattu CISA:n KEV-luetteloon (Known Exploited Vulnerabilities); Zyxel toimitti kuitenkin korjauksen mainittuun räätälöityyn P660HN-T1A:han vuonna 2017. Lisäksi CVE-2017-18363 ei vaikuta P660HN-T1A:han, jossa on uusin yleinen laiteohjelmisto, versio 3.40(BYF.11). Huomaa myös, että P660HN-T1A:n käyttöikä päättyi useita vuosia sitten, joten suosittelemme käyttäjille, että he korvaavat sen uudemman sukupolven tuotteella optimaalisen suojan saavuttamiseksi.

Mikä on haavoittuvuus?

Legaattisen DSL CPE P660HN-T1A -laiteohjelmiston version 3.40(ULM.0)b3 DSL-login etälokin välittäjään liittyvä komentojen injektiohaavoittuvuus voi mahdollistaa sen, että etäinen, auktorisoimaton hyökkääjä voi suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokatun HTTP-pyynnön.

Mitä sinun pitäisi tehdä?

P660HN-T1A on vanhentunut tuote, jonka tuki on päättynyt. Alan tuotteiden elinkaaren hallintakäytäntöjen mukaisesti Zyxel neuvoo asiakkaita korvaamaan vanhat tuotteet uudemman sukupolven laitteilla optimaalisen suojan saavuttamiseksi. Jos olet hankkinut Zyxel-tuotteen Internet-palveluntarjoajan (ISP) kautta, ota yhteyttä ISP:hen saadaksesi tukea.

Onko sinulla kysyttävää?

Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.

Tarkistushistoria

2023-8-8: Ensimmäinen julkaisu.

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
0/0 koki tästä olevan apua
Jaa