[SA] Avviso di sicurezza - vulnerabilità di iniezione di comandi nel CPE DSL P660HN-T1A

Avviso importante:
Gentile cliente, si prega di notare che utilizziamo la traduzione automatica per fornire articoli nella vostra lingua locale. Non tutto il testo può essere tradotto accuratamente. Se ci sono domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, si prega di rivedere l'articolo originale qui:Versione originale

CVE: CVE-2017-18368

Riassunto

Zyxel è venuta recentemente a conoscenza del fatto che CVE-2017-18368 è elencata nelcatalogo KEV (Known Exploited Vulnerabilities) del CISA; tuttavia, Zyxel ha fornito una patch per il P660HN-T1A personalizzato citato nel 2017. Inoltre, il P660HN-T1A con il firmware generico più recente, versione 3.40(BYF.11), non è affetto da CVE-2017-18363. Si noti inoltre che il P660HN-T1A ha raggiunto la fine del ciclo di vita diversi anni fa; pertanto, si consiglia vivamente agli utenti di sostituirlo con un prodotto di nuova generazione per una protezione ottimale.

Qual è la vulnerabilità?

Una vulnerabilità di iniezione di comandi nell'inoltro del registro di sistema remoto del CPE DSL legacy P660HN-T1A versione firmware 3.40(ULM.0)b3 potrebbe consentire a un aggressore remoto non autenticato di eseguire alcuni comandi del sistema operativo mediante l'invio di una richiesta HTTP artigianale.

Cosa fare?

Il P660HN-T1A è un prodotto legacy che ha raggiunto la fine del supporto. In conformità alle pratiche di gestione del ciclo di vita dei prodotti del settore, Zyxel consiglia ai clienti di sostituire i prodotti legacy con apparecchiature di nuova generazione per una protezione ottimale. Se il prodotto Zyxel è stato acquistato tramite un provider di servizi Internet (ISP), contattare l'ISP per ottenere assistenza.

Avete domande?

Contattare il rappresentante del servizio di assistenza locale o visitare la Communitydi Zyxel per ulteriori informazioni o assistenza.

Cronologia delle revisioni

2023-8-8: Versione iniziale.

Articoli in questa sezione

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 0
Condividi