[SA] Sikkerhetsrådgivning - Sårbarhet for kommandoinjeksjon i EMG2926-Q10A Ethernet CPE

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

CVE: CVE-2017-6884

Sammendrag

Zyxel ble nylig oppmerksom på at CVE-2017-6884 er oppført i CISAs katalog over kjente utnyttede sårbarheter (KEV), men Zyxel leverte en oppdatering for den nevnte tilpassede EMG2926-Q10A i 2017. Vær også oppmerksom på at EMG2926-Q10A gikk ut på dato for flere år siden, og vi anbefaler derfor på det sterkeste at brukerne erstatter den med et produkt av nyere generasjon for optimal beskyttelse.

Hva er sårbarheten?

En kommandoinjeksjonssårbarhet i diagnosefunksjonen "NSLOOKUP" i fastvareversjonen V1.00(AAQT.4)b8 av den eldre Ethernet CPE EMG2926-Q10A kan gjøre det mulig for en autentisert angriper å utføre skallkommandoer på en berørt enhet.

Hva bør du gjøre?

EMG2926-Q10A er et eldre produkt som har nådd slutten av støtteperioden. I samsvar med bransjens praksis for produktlivssyklusadministrasjon anbefaler Zyxel kundene å erstatte eldre produkter med nyere generasjons utstyr for optimal beskyttelse. Hvis du kjøpte Zyxel-produktet via en Internett-leverandør (ISP), kan du kontakte ISP-en for support.

Har du spørsmål?

Takontakt med din lokale servicerepresentant eller besøk Zyxels Community for mer informasjon eller hjelp.

Revisjonshistorikk

2023-9-19: Første utgivelse.

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 0 syntes dette var nyttig
Del