[SA] Tietoturvaohje - komentojen sisäänsyöttöhaavoittuvuus EMG2926-Q10A Ethernet CPE:ssä

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

CVE: CVE-2017-6884

Yhteenveto

Zyxel tuli hiljattain tietoiseksi siitä, että CVE-2017-6884 on listattu CISA:n KEV-luetteloon (Known Exploited Vulnerabilities); Zyxel toimitti kuitenkin korjauksen mainittuun räätälöityyn EMG2926-Q10A:han vuonna 2017. Huomaa myös, että EMG2926-Q10A:n käyttöikä päättyi useita vuosia sitten; siksi suosittelemme, että käyttäjät korvaavat sen uudemman sukupolven tuotteella optimaalisen suojan saamiseksi.

Mikä on haavoittuvuus?

Legacy Ethernet CPE EMG2926-Q10A -laiteohjelmistoversion V1.00(AAQT.4)b8 diagnostiikkatoiminnon "NSLOOKUP" komentojen injektiohaavoittuvuus voi mahdollistaa sen, että todennettu hyökkääjä voi suorittaa komentotulkkikomentoja kyseisessä laitteessa.

Mitä sinun pitäisi tehdä?

EMG2926-Q10A on vanhentunut tuote, jonka tuki on päättynyt. Alan tuotteiden elinkaaren hallintakäytäntöjen mukaisesti Zyxel neuvoo asiakkaita korvaamaan vanhat tuotteet uudemman sukupolven laitteilla optimaalisen suojan saavuttamiseksi. Jos olet hankkinut Zyxel-tuotteen Internet-palveluntarjoajan (ISP) kautta, ota yhteyttä ISP:hen saadaksesi tukea.

Onko sinulla kysyttävää?

Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.

Tarkistushistoria

2023-9-19: Ensimmäinen julkaisu.

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
0/0 koki tästä olevan apua
Jaa