Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02479

Опубликовано: 16 апр. 2017
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость ретранслятора Wi-Fi сигнала Zyxel связаная с использованием предустановленных учетных данных записей «root» и «admin» (пароль по умолчанию 1234) при подключении по протоколу Telnet. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять перехват DNS-запросов путем реконфигурирования встроенного процесса dnshijacker

Вендор

Zyxel Communications Corp.

Наименование ПО

Zyxel WRE6505

Версия ПО

до 1.00(aaqb.3) c0 (Zyxel WRE6505)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление пограммного обеспечения до более поздней версии:
ftp://ftp2.zyxel.com/WRE6505/firmware/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02707
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
почти 9 лет назад

Zyxel WRE6505 devices have a default TELNET password of 1234 for the root and admin accounts, which makes it easier for remote attackers to conduct DNS hijacking attacks by reconfiguring the built-in dnshijacker process.

CVSS3: 10
github
больше 3 лет назад

Zyxel WRE6505 devices have a default TELNET password of 1234 for the root and admin accounts, which makes it easier for remote attackers to conduct DNS hijacking attacks by reconfiguring the built-in dnshijacker process.

EPSS

Процентиль: 86%
0.02707
Низкий

10 Critical

CVSS3

10 Critical

CVSS2