Your browser either does not support JavaScript or you have turned JavaScript off.

Рекомендации Zyxel по безопасности для устранения уязвимостей в домашних маршрутизаторах и Mesh-системах

CVE: CVE-2021-35033


Описание

Zyxel выпустила исправления для продуктов, подверженных уязвимости, связанной с предварительно настроенным паролем. Пользователям рекомендуется установить их для оптимальной защиты.


В чём заключается уязвимость?

Уязвимость, связанная с предустановленным паролем, была обнаружена в некоторых домашних маршрутизаторах и Mesh-системах. Уязвимость позволяет злоумышленнику получить root-доступ к устройству, если он локально демонтирует (возьмёт) устройство и подключится к нему с помощью кабеля USB-to-UART, или если функция удаленной помощи была включена аутентифицированным пользователем.


Какие устройства уязвимы и что следует делать?

После тщательного расследования мы выявили уязвимые продукты, на которые распространяется гарантия и период поддержки, и выпустили новые микропрограммы для решения этой проблемы в нижеуказанных устройствах.

Модель Прошивки с исправлениями
NBG6818 V1.00(ABSC.5)C01
NBG7815 V1.00(ABSK.7)C01
WSQ20 V1.00(ABOF.11)C02
WSQ50 V2.20(ABKJ.7)C02
WSQ60 V2.20(ABND.8)C02
WSR30 V1.00(ABMY.12)C02
  1. Обновление через веб-интерфейс или приложение.
  2. Обновление через приложение.

Есть вопросы?

Свяжитесь с местной техподдержкой или напишите на нашем форуме для получения дополнительной информации.


Благодарность

Спасибо Tenable за сообщение об уязвимости.


Изменения

2021-11-23: Первый выпуск