Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In ZyXEL P660HN-T v2 - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.12.2016 als 2910 in Form eines ungeprüften Advisories (Website) via Securiteam öffentlich gemacht. Bereitgestellt wird das Advisory unter blogs.securiteam.com. Die Veröffentlichung passierte hierbei ohne Koordination mit ZyXEL. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als funktional gehandelt. Unter blogs.securiteam.com wird der Exploit zum Download angeboten.

Mit der Einstellung kann das Problem adressiert werden. Das Advisory stellt fest:

We notified ZyXEL of the vulnerabilities back in July 2016, repeated attempts to re-establish contact and get some answer on the status of the patches for these vulnerabilities went unanswered.

Von weiterem Interesse können die folgenden Einträge sein: 94801, 94802, 94803 und 94804.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.6 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:F/RL:W/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.4 (CVSS2#E:F/RL:W/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Funktional
Download: blogs.securiteam.com

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Config
Status: Workaround
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

26.12.2016 Advisory veröffentlicht
26.12.2016 Exploit veröffentlicht
02.01.2017 VulDB Eintrag erstellt
02.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: 2910
Status: Ungeprüft
Siehe auch: 94801, 94802, 94803, 94804, 94805, 94806

Eintrag

Erstellt: 02.01.2017
Eintrag: 74.4% komplett
...













matomo