[SA] Security Advisory - уязвимость инъекции команд в Ethernet CPE EMG2926-Q10A

Еще есть вопросы? Отправить запрос

Важное уведомление:
Уважаемый покупатель, пожалуйста, обратите внимание, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. В случае возникновения вопросов или несоответствия точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь:Original Version

CVE: CVE-2017-6884

Резюме

Недавно компании Zyxel стало известно о включении CVE-2017-6884 вкаталог CISA Known Exploited Vulnerabilities (KEV); однако компания Zyxel предоставила исправление для упомянутого настроенного EMG2926-Q10A в 2017 году. Также следует учитывать, что срок службы EMG2926-Q10A истек несколько лет назад, поэтому мы настоятельно рекомендуем пользователям заменить его на продукт более нового поколения для обеспечения оптимальной защиты.

В чем заключается уязвимость?

Уязвимость инъекции команд в диагностической функции "NSLOOKUP" устаревшей версии прошивки Ethernet CPE EMG2926-Q10A V1.00(AAQT.4)b8 может позволить аутентифицированному злоумышленнику выполнить shell-команды на пораженном устройстве.

Что делать?

Устройство EMG2926-Q10A является устаревшим продуктом, срок поддержки которого истек. В соответствии с отраслевой практикой управления жизненным циклом продуктов, компания Zyxel рекомендует клиентам заменить устаревшие продукты на оборудование нового поколения для обеспечения оптимальной защиты. Если вы приобрели продукт Zyxel через интернет-провайдера (ISP), обратитесь к нему за поддержкой.

Есть вопросы?

Обратитесь к местному представителю службы поддержки или посетите сообществоZyxel для получения дополнительной информации или помощи.

История изменений

2023-9-19: Первоначальный выпуск.

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0
Поделиться