[SA] Biztonsági tanácsadás - parancsinjekciós sebezhetőség az EMG2926-Q10A Ethernet CPE-ben

További kérdései vannak? Kérelem beküldése

Fontos értesítés:
Kérjük, vegye figyelembe, hogy gépi fordítást használunk, hogy a cikkeket az Ön helyi nyelvén nyújtsuk. Előfordulhat, hogy nem minden szöveget fordítunk le pontosan. Ha a lefordított változatban szereplő információk pontosságával kapcsolatban kérdés vagy eltérés merül fel, kérjük, tekintse meg az eredeti cikket itt: Eredeti változat

CVE: CVE-2017-6884

Összefoglaló

A Zyxel nemrégiben szerzett tudomást arról, hogy a CVE-2017-6884 szerepel aCISA Known Exploited Vulnerabilities (KEV) katalógusában; a Zyxel azonban 2017-ben javítást nyújtott az említett, testre szabott EMG2926-Q10A-hoz. Felhívjuk továbbá a figyelmet arra, hogy az EMG2926-Q10A több évvel ezelőtt elérte az élettartamának végét; ezért erősen javasoljuk, hogy a felhasználók az optimális védelem érdekében cseréljék le egy újabb generációs termékre.

Mi a sebezhetőség?

A régi Ethernet CPE EMG2926-Q10A firmware V1.00(AAQT.4)b8 verziójú firmware-jének "NSLOOKUP" diagnosztikai funkciójában lévő parancsinjekciós sebezhetőség lehetővé teheti egy hitelesített támadó számára, hogy shell parancsokat hajtson végre az érintett eszközön.

Mit kell tennie?

Az EMG2926-Q10A egy olyan régebbi termék, amely elérte a támogatás végét. Az iparági termékéletciklus-kezelési gyakorlatnak megfelelően a Zyxel azt tanácsolja az ügyfeleknek, hogy az optimális védelem érdekében cseréljék le a régebbi termékeket újabb generációs berendezésekre. Ha a Zyxel-terméket internetszolgáltatón (ISP) keresztül szerezte be, kérjük, forduljon az ISP-hez támogatásért.

Kérdése van?

További információért vagy segítségértforduljon a helyi szervizképviselőhöz, vagy látogasson el a Zyxel Közösségébe.

Felülvizsgálati előzmények

2023-9-19: Első kiadás.

A szakasz cikkei

Hasznos volt ez a cikk?
0/0 szavazó hasznosnak találta ezt
Megosztás