[SA] Beveiligingsadvies - kwetsbaarheid voor injectie van opdrachten in P660HN-T1A DSL CPE

Belangrijke mededeling:
Geachte klant, houd er rekening mee dat we gebruik maken van automatische vertaling om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan het originele artikel hier:Originele versie

CVE: CVE-2017-18368

Samenvatting

Zyxel heeft onlangs vernomen dat CVE-2017-18368 is opgenomen in de CISA Known Exploited Vulnerabilities (KEV) catalogus; Zyxel heeft echter in 2017 een patch geleverd voor de genoemde aangepaste P660HN-T1A. Bovendien wordt de P660HN-T1A met de nieuwste generieke firmware, versie 3.40(BYF.11), niet getroffen door CVE-2017-18363. Houd er ook rekening mee dat de P660HN-T1A enkele jaren geleden het einde van zijn levensduur heeft bereikt; daarom raden we gebruikers ten zeerste aan om het te vervangen door een product van een nieuwere generatie voor optimale bescherming.

Wat is het probleem?

Door een kwetsbaarheid in de opdrachtinjectie in de Remote System Log-forwarder van de oudere DSL CPE P660HN-T1A firmwareversie 3.40(ULM.0)b3 kan een niet-geauthenticeerde aanvaller op afstand bepaalde OS-opdrachten uitvoeren door een aangepast HTTP-verzoek te verzenden.

Wat moet u doen?

De P660HN-T1A is een legacyproduct dat het einde van de ondersteuningscyclus heeft bereikt. Zyxel adviseert klanten om oudere producten te vervangen door apparatuur van een nieuwere generatie voor optimale bescherming. Als u uw Zyxel-product hebt verkregen via een internetprovider (ISP), neem dan contact op met de ISP voor ondersteuning.

Heeft u een vraag?

Neem dancontact op met uw lokale servicevertegenwoordiger of bezoek de Zyxel Community voor meer informatie of hulp.

Herzieningsgeschiedenis

2023-8-8: Eerste uitgave.

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 0 van 0
Delen