[SA] Security Advisory - уязвимость инъекции команд в DSL CPE P660HN-T1A

Еще есть вопросы? Отправить запрос

Важное уведомление:
Уважаемый покупатель, пожалуйста, обратите внимание, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. В случае возникновения вопросов или несоответствия точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь:Original Version

CVE: CVE-2017-18368

Резюме

Недавно компании Zyxel стало известно, что CVE-2017-18368 внес ена вкаталог CISA Known Exploited Vulnerabilities (KEV); однако компания Zyxel предоставила исправление для упомянутой адаптированной модели P660HN-T1A в 2017 году. Кроме того, P660HN-T1A, работающие под управлением последней общей прошивки, версии 3.40(BYF.11), не подвержены воздействию CVE-2017-18363. Также следует учитывать, что срок службы P660HN-T1A истек несколько лет назад, поэтому мы настоятельно рекомендуем пользователям заменить его на продукт более нового поколения для обеспечения оптимальной защиты.

В чем заключается уязвимость?

Уязвимость инъекции команд в форвардере удаленного системного журнала устаревшего DSL CPE P660HN-T1A версии 3.40(ULM.0)b3 может позволить удаленному неаутентифицированному злоумышленнику выполнить некоторые команды ОС путем отправки поддельного HTTP-запроса.

Что делать?

P660HN-T1A является устаревшим продуктом, поддержка которого закончилась. В соответствии с отраслевой практикой управления жизненным циклом продуктов, компания Zyxel рекомендует заказчикам заменить устаревшие продукты на оборудование нового поколения для обеспечения оптимальной защиты. Если вы приобрели продукт Zyxel через интернет-провайдера (ISP), обратитесь к нему за поддержкой.

Есть вопросы?

Обратитесь к местному представителю службы поддержки или посетите сообществоZyxel для получения дополнительной информации или помощи.

История изменений

2023-8-8: Первоначальный выпуск.

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0
Поделиться