[SA] Aviz de securitate - vulnerabilitate de injecție de comandă în P660HN-T1A DSL CPE

Aveți mai multe întrebări? Trimitere solicitare

Aviz important:
Stimate client, vă rugăm să fiți conștienți de faptul că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Este posibil ca nu toate textele să fie traduse cu acuratețe. În cazul în care există întrebări sau discrepanțe privind acuratețea informațiilor din versiunea tradusă, vă rugăm să consultați articolul original aici: Versiunea originală

CVE: CVE-2017-18368

Rezumat

Zyxel adevenit recent conștient de faptul că CVE-2017-18368 este listat în catalogul CISA Known Exploited Vulnerabilities (KEV); cu toate acestea, Zyxel a furnizat un patch pentru P660HN-T1A personalizat menționat în 2017. În plus, P660HN-T1A care rulează cel mai recent firmware generic, versiunea 3.40(BYF.11), nu este afectat de CVE-2017-18363. Vă rugăm să rețineți, de asemenea, că P660HN-T1A a ajuns la sfârșitul duratei de viață cu mai mulți ani în urmă; prin urmare, recomandăm cu tărie utilizatorilor să îl înlocuiască cu un produs de generație mai nouă pentru o protecție optimă.

Care este vulnerabilitatea?

O vulnerabilitate de injectare a comenzilor în Remote System Log forwarder al versiunii de firmware 3.40(ULM.0)b3 a CPE DSL P660HN-T1A legacy ar putea permite unui atacator neautentificat de la distanță să execute unele comenzi ale sistemului de operare prin trimiterea unei cereri HTTP prelucrate.

Ce trebuie să faceți?

P660HN-T1A este un produs moștenit care a ajuns la sfârșitul perioadei de suport. În conformitate cu practicile de gestionare a ciclului de viață al produselor din industrie, Zyxel sfătuiește clienții să înlocuiască produsele vechi cu echipamente de generație mai nouă pentru o protecție optimă. Dacă ați obținut produsul Zyxel prin intermediul unui furnizor de servicii de internet (ISP), vă rugăm să contactați ISP-ul pentru asistență.

Aveți o întrebare?

Vă rugăm să contactați reprezentantul local de service sau să vizitați ComunitateaZyxel pentru informații suplimentare sau asistență.

Istoricul revizuirilor

2023-8-8-8: Versiune inițială.

Articole în această secțiune

A fost util acest articol?
0 din 0 au considerat acest conținut util
Partajare