Cisco EPC3925 UPC modem/router alapértelmezett jelszó sérülékenysége

CH azonosító

CH-13430

Angol cím

Cisco EPC3925 UPC modem/router default passphrase vulnerabilities

Felfedezés dátuma

2015.07.29.

Súlyosság

Magas

Érintett rendszerek

CISCO

Érintett verziók

Cisco EPC3925

Összefoglaló

A Cisco EPC3925 UPC modem/router magas sérülékenysége vált ismertté, melyet kihasználva a támadó bizalmas információkhoz juthat. A sérülékenységeket kiküszöbölő megoldás még nem szerezhető be a gyártótól.

Leírás

A sérülékenységet az okozza, hogy az alapértelmezett SSID-t és a jelszót könnyen ki lehet számítani a MAC címből és a DOCSIS sorozatszámból. A WiFi-re történő csatlakozás során az eszköz a MAC címét is elküldi, ezáltal az alapértelmezett jelszót brute force technika alkalmazásával perceken belül vissza lehet fejteni. 

Megoldás

Ismeretlen

Megoldás

Egyelőre nem érhető el javítás, mivel csak az internetszolgáltató tud firmware-t frissíteni. Javasoljuk a felhasználók számára, hogy módosítsák Wi-Fi jelszavaikat.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-49719 – Microsoft SQL Server Information Disclosure sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
Tovább a sérülékenységekhez »