[SA] Security Advisory - podatność na wstrzyknięcie polecenia w EMG2926-Q10A Ethernet CPE

Ważna informacja:
Drogi kliencie, pamiętaj, że korzystamy z tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie wszystkie teksty mogą być przetłumaczone dokładnie. W przypadku pytań lub rozbieżności dotyczących dokładności informacji w przetłumaczonej wersji, prosimy o zapoznanie się z oryginalnym artykułem tutaj:Wersja oryginalna

CVE: CVE-2017-6884

Podsumowanie

Zyxel niedawno dowiedział się, że CVE-2017-6884 jest wymieniony wkatalogu CISA Known Exploited Vulnerabilities (KEV); jednak Zyxel dostarczył łatkę dla wspomnianego niestandardowego EMG2926-Q10A w 2017 roku. Należy również pamiętać, że EMG2926-Q10A osiągnął koniec okresu eksploatacji kilka lat temu; dlatego zdecydowanie zalecamy użytkownikom zastąpienie go produktem nowszej generacji w celu zapewnienia optymalnej ochrony.

Na czym polega luka w zabezpieczeniach?

Podatność na wstrzyknięcie polecenia w funkcji diagnostycznej "NSLOOKUP" starszego oprogramowania układowego Ethernet CPE EMG2926-Q10A w wersji V1.00(AAQT.4)b8 może pozwolić uwierzytelnionemu atakującemu na wykonanie poleceń powłoki na zagrożonym urządzeniu.

Co należy zrobić?

EMG2926-Q10A to starszy produkt, który osiągnął koniec wsparcia. Zgodnie z branżowymi praktykami zarządzania cyklem życia produktu, Zyxel zaleca klientom wymianę starszych produktów na sprzęt nowszej generacji w celu zapewnienia optymalnej ochrony. Jeśli produkt Zyxel został zakupiony za pośrednictwem dostawcy usług internetowych (ISP), należy skontaktować się z nim w celu uzyskania pomocy.

Masz pytanie?

Skontaktuj się zlokalnym przedstawicielem serwisu lub odwiedź społeczność Zyxel, aby uzyskać dodatkowe informacje lub pomoc.

Historia wersji

2023-9-19: Pierwsze wydanie.

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 0 z 0
Udostępnij