CVE-2024-40891

Feb 5, 2025

Published Date: 2025-02-04T10:15:08.920
Last Modified: 2025-02-04T10:15:08.920

CVSS Score: 8.8 (HIGH)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 8.8  |  EPSS: 0%

**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the management commands of the legacy DSL CPE Zyxel VMG4325-B10A firmware version 1.00(AAFR.4)C0_20170615 could allow an authenticated attacker to execute operating system (OS) commands on an affected device via Telnet.

1. Mô tả CVE: CVE-2024-40891
– UNSUPPORTED WHEN ASSIGNED
Một lỗ hổng tiêm lệnh sau khi xác thực trong các lệnh quản lý của firmware cũ DSL CPE Zyxel VMG4325-B10A phiên bản 1.00(AAFR.4)C0_20170615 có thể cho phép một kẻ tấn công đã được xác thực thực thi các lệnh hệ điều hành (OS) trên thiết bị bị ảnh hưởng thông qua Telnet.

– Vendor – Product – Version bị ảnh hưởng:
Zyxel – VMG4325-B10A – 1.00(AAFR.4)C0_20170615

2. Phân tích kỹ thuật tấn công:
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này bao gồm:
– T1592.003 – Firmware : Kẻ tấn công có thể khai thác lỗ hổng trong firmware của thiết bị để thực hiện các lệnh không mong muốn.
– T1053.002 – Scheduled Task/Job : Kẻ tấn công có thể tạo ra các tác vụ hoặc công việc trên thiết bị để thực thi mã độc hoặc thu thập thông tin.

3. Tác động tiềm tàng:
– Nếu CVE bị khai thác thành công, các tác động tiềm tàng có thể bao gồm:
– Đánh cắp dữ liệu : Kẻ tấn công có thể truy cập và chiếm đoạt dữ liệu nhạy cảm trên thiết bị.
– Leo thang đặc quyền : Kẻ tấn công có thể đạt được quyền truy cập cao hơn trên thiết bị, cho phép kiểm soát toàn bộ hệ thống.
– Tê liệt hệ thống : Thực thi các lệnh độc hại có thể dẫn đến sự cố hoặc mất khả năng hoạt động của thiết bị.

4. Các biện pháp giảm thiểu:
– Các bước giảm thiểu cụ thể bao gồm:
– • Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
– • Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
– • Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
– • Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1592.003 – Firmware
T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.