ZyXEL NBG-418N router sérülékenységei

CH azonosító

CH-12894

Angol cím

ZyXEL NBG-418N router vulnerabilities

Felfedezés dátuma

2015.12.09.

Súlyosság

Magas

Érintett rendszerek

ZyXEL

Érintett verziók

firmware version 1.00(AADZ.3)C0

Összefoglaló

A ZyXEL NBG-418N router sérülékenységei váltak ismerté, melyeket kihasználva a támadók cross-site request forgery támadást hajthatnak végre, vagy az alapértelemezett beállítások segítségével átvehetik az írányatást az eszköz felett.

Leírás

  • A router nem használ véletlenszerű bejelentkező adatokat hanem pl: admin:1234, így egy támadó képes lehet adminisztrátorként bejelentkezni.
  • Egy ismeretlen funkció hibája miatt egy támadó ross-site request forgery támadást hajthat végre.

Megoldás

Ismeretlen

Megoldás

Kizárólag megbízható számítógépeket engedjen csatlakozni a helyi hálózathoz.

A web adminisztrációs felülethez és a wifi hitelesítéshez használjon megfelelő erősségű jelszavakat.

Az adminisztrációs felület használatakor ne böngésszen az interneten.


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »