ZyXEL NBG-418N router sérülékenységei

CH azonosító

CH-12894

Angol cím

ZyXEL NBG-418N router vulnerabilities

Felfedezés dátuma

2015.12.09.

Súlyosság

Magas

Érintett rendszerek

ZyXEL

Érintett verziók

firmware version 1.00(AADZ.3)C0

Összefoglaló

A ZyXEL NBG-418N router sérülékenységei váltak ismerté, melyeket kihasználva a támadók cross-site request forgery támadást hajthatnak végre, vagy az alapértelemezett beállítások segítségével átvehetik az írányatást az eszköz felett.

Leírás

  • A router nem használ véletlenszerű bejelentkező adatokat hanem pl: admin:1234, így egy támadó képes lehet adminisztrátorként bejelentkezni.
  • Egy ismeretlen funkció hibája miatt egy támadó ross-site request forgery támadást hajthat végre.

Megoldás

Ismeretlen

Megoldás

Kizárólag megbízható számítógépeket engedjen csatlakozni a helyi hálózathoz.

A web adminisztrációs felülethez és a wifi hitelesítéshez használjon megfelelő erősségű jelszavakat.

Az adminisztrációs felület használatakor ne böngésszen az interneten.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »