ZyXEL NBG-418N router sérülékenységei

CH azonosító

CH-12894

Angol cím

ZyXEL NBG-418N router vulnerabilities

Felfedezés dátuma

2015.12.09.

Súlyosság

Magas

Érintett rendszerek

ZyXEL

Érintett verziók

firmware version 1.00(AADZ.3)C0

Összefoglaló

A ZyXEL NBG-418N router sérülékenységei váltak ismerté, melyeket kihasználva a támadók cross-site request forgery támadást hajthatnak végre, vagy az alapértelemezett beállítások segítségével átvehetik az írányatást az eszköz felett.

Leírás

  • A router nem használ véletlenszerű bejelentkező adatokat hanem pl: admin:1234, így egy támadó képes lehet adminisztrátorként bejelentkezni.
  • Egy ismeretlen funkció hibája miatt egy támadó ross-site request forgery támadást hajthat végre.

Megoldás

Ismeretlen

Megoldás

Kizárólag megbízható számítógépeket engedjen csatlakozni a helyi hálózathoz.

A web adminisztrációs felülethez és a wifi hitelesítéshez használjon megfelelő erősségű jelszavakat.

Az adminisztrációs felület használatakor ne böngésszen az interneten.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »