Cisco EPC3925 UPC modem/router alapértelmezett jelszó sérülékenysége

CH azonosító

CH-13430

Angol cím

Cisco EPC3925 UPC modem/router default passphrase vulnerabilities

Felfedezés dátuma

2015.07.29.

Súlyosság

Magas

Érintett rendszerek

CISCO

Érintett verziók

Cisco EPC3925

Összefoglaló

A Cisco EPC3925 UPC modem/router magas sérülékenysége vált ismertté, melyet kihasználva a támadó bizalmas információkhoz juthat. A sérülékenységeket kiküszöbölő megoldás még nem szerezhető be a gyártótól.

Leírás

A sérülékenységet az okozza, hogy az alapértelmezett SSID-t és a jelszót könnyen ki lehet számítani a MAC címből és a DOCSIS sorozatszámból. A WiFi-re történő csatlakozás során az eszköz a MAC címét is elküldi, ezáltal az alapértelmezett jelszót brute force technika alkalmazásával perceken belül vissza lehet fejteni. 

Megoldás

Ismeretlen

Megoldás

Egyelőre nem érhető el javítás, mivel csak az internetszolgáltató tud firmware-t frissíteni. Javasoljuk a felhasználók számára, hogy módosítsák Wi-Fi jelszavaikat.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »