Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79983
Betroffen: ZyXEL NBG-418N 1.00(AADZ.3)C0
Veröffentlicht: 31.12.2015
Risiko: kritisch

Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 66.2% komplett

Beschreibung

Es wurde eine Schwachstelle in ZyXEL NBG-418N 1.00(AADZ.3)C0 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion. Mit der Manipulation des Arguments Password mit der Eingabe 1234 kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The web administration interface on ZyXEL NBG-418N devices with firmware 1.00(AADZ.3)C0 has a default password of 1234 for the admin account, which allows remote attackers to obtain administrative privileges by leveraging a LAN session.

Die Schwachstelle wurde am 31.12.2015 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-7283 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7283 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 71.4 Punkte

๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 71.4 Punkte

๐Ÿ“Œ ZyXEL WRE6505 Telnet password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 55.48 Punkte

๐Ÿ“Œ ZyXEL Billion 5200W-T Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v1 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL Billion 5200W-T Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v1 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.85 Punkte

๐Ÿ“Œ ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Trango Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Trango Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ D-Link DWR-932B Telnet/SSH Service password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Trango Altum AC600 SSH/Telnet password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ SeaWell Networks Spectrum SDC 02.05.00 password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ D-Link DVGN5402SP W1000CN00/W1000CN03/W2000EN00 password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Nagios auf Fedora Administrator Account password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Zivif PR115-204-P-RS 2.3.4.2103 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Momentum Axel 720P 5.1.8 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.28 Punkte

๐Ÿ“Œ Vobot Clock bis 0.99.29 SSH Server Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE Telnet Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Cisco Modular Encoding Platform D9036 bis 02.04.69 SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ OpenELEC/RasPlex SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ ZModo ZP-NE14-S/ZP-IBH-13W Telnet Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ NUUO NVRmini/NVRsolo bis 3.0.0 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Cisco IOS XR Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Trango Altum AC600 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.64 Punkte

matomo