در تاریخ ۱۵ ژانویه ۲۰۲۵، تیم امنیتی Cisco Talos گزارشی دربارهٔ مجموعه‌ای از آسیب‌پذیری‌های موجود در روتر Wavlink AC3000 منتشر کرد.

جزئیات آسیب‌پذیری‌ها:

  • تعداد آسیب‌پذیری‌ها: ۴۴ آسیب‌پذیری که منجر به تخصیص ۶۳ شناسه CVE شده‌اند.
  • فایل‌های تحت تأثیر: ده فایل .cgi، سه فایل .sh و صفحه ورود استاتیک وب‌اپلیکیشن روتر.
  • انواع آسیب‌پذیری‌ها:
    • اجرای کد دلخواه
    • تزریق دستورات
    • سرریز بافر
    • حملات XSS پایدار
    • بارگذاری غیرمجاز فریمور

مثال‌هایی از آسیب‌پذیری‌ها:

  • فایل touchlist_sync.cgi:
    • اجرای کد دلخواه (CVE-2022-2488)
    • تزریق دستورات (CVE-2024-34166)
    • سرریز بافر (CVE-2024-36258)
  • فایل login.cgi:
    • حمله XSS پایدار (CVE-2024-39363)
    • تزریق دستورات (CVE-2024-39759 تا CVE-2024-39761)
    • سرریز بافر (CVE-2024-36290)
    • بارگذاری غیرمجاز فریمور (CVE-2024-39608)

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

98

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *