A vulnerability has been found in UTT 进取 520W 1.7.7-180627. This issue affects the function strcpy of the file /goform/ConfigAdvideo. The manipulation of the argument timestart leads to buffer overflow. The attack is possible to be carried out remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
A critical buffer overflow vulnerability (CVE-2025-15462) has been discovered in UTT 520W router firmware version 1.7.7-180627. The flaw exists in the strcpy function within /goform/ConfigAdvideo endpoint, allowing remote attackers to exploit the timestart parameter. Public exploits are available, and the vendor has not responded to disclosure attempts.
تؤثر هذه الثغرة الأمنية على موجهات UTT 520W التي تعمل بالإصدار 1.7.7-180627 من البرنامج الثابت، حيث تسمح بتنفيذ هجوم تجاوز سعة المخزن المؤقت عبر دالة strcpy في ملف /goform/ConfigAdvideo. يمكن للمهاجم استغلال معامل timestart لتنفيذ تعليمات برمجية عشوائية عن بُعد دون الحاجة إلى مصادقة مسبقة. تكمن خطورة الثغرة في توفر استغلالات عامة وعدم استجابة الشركة المصنعة لإصدار تحديثات أمنية، مما يجعل الأجهزة المتأثرة عرضة للاختراق الفوري.
تم اكتشاف ثغرة حرجة لتجاوز سعة المخزن المؤقت (CVE-2025-15462) في البرنامج الثابت لموجه UTT 520W الإصدار 1.7.7-180627. توجد الثغرة في دالة strcpy ضمن نقطة النهاية /goform/ConfigAdvideo، مما يسمح للمهاجمين عن بُعد باستغلال معامل timestart. تتوفر استغلالات عامة للثغرة، ولم يستجب المورّد لمحاولات الإفصاح.
1. Immediately isolate all UTT 520W routers (firmware 1.7.7-180627) from internet-facing networks and implement strict firewall rules to restrict access to management interfaces from trusted IP addresses only
2. Deploy network segmentation to prevent lateral movement and implement intrusion detection/prevention systems (IDS/IPS) to monitor for exploitation attempts targeting /goform/ConfigAdvideo endpoint
3. Replace affected UTT 520W devices with alternative router solutions from vendors with active security support programs, as the vendor has not responded to vulnerability disclosure and no patch is available
1. عزل جميع موجهات UTT 520W (البرنامج الثابت 1.7.7-180627) فوراً من الشبكات المتصلة بالإنترنت وتطبيق قواعد جدار حماية صارمة لتقييد الوصول إلى واجهات الإدارة من عناوين IP موثوقة فقط
2. نشر تقسيم الشبكة لمنع الحركة الجانبية وتطبيق أنظمة كشف ومنع التسلل (IDS/IPS) لرصد محاولات الاستغلال التي تستهدف نقطة النهاية /goform/ConfigAdvideo
3. استبدال أجهزة UTT 520W المتأثرة بحلول موجهات بديلة من موردين لديهم برامج دعم أمني نشطة، حيث لم يستجب المورّد للإفصاح عن الثغرة ولا تتوفر تحديثات أمنية