A security vulnerability has been detected in UTT 进取 520W 1.7.7-180627. Affected by this vulnerability is the function strcpy of the file /goform/formConfigNoticeConfig. The manipulation of the argument timestart leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
A critical buffer overflow vulnerability (CVE-2026-0840) exists in UTT 520W firmware version 1.7.7-180627, affecting the strcpy function in /goform/formConfigNoticeConfig. The vulnerability allows remote attackers to exploit the timestart parameter without authentication, with a CVSS score of 8.8. Public exploits are available and the vendor has not responded to disclosure attempts.
تتيح هذه الثغرة الأمنية للمهاجمين عن بُعد تنفيذ تجاوز سعة المخزن المؤقت من خلال التلاعب بمعامل timestart في دالة strcpy الموجودة في ملف /goform/formConfigNoticeConfig. يمكن استغلال الثغرة دون الحاجة إلى امتيازات مسبقة أو تفاعل من المستخدم، مما يجعلها هدفاً سهلاً للمهاجمين. قد يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية عشوائية على الجهاز المتأثر، أو رفض الخدمة، أو السيطرة الكاملة على الموجه. عدم استجابة المورّد وتوفر استغلالات عامة يزيد من خطورة هذه الثغرة بشكل كبير.
توجد ثغرة حرجة لتجاوز سعة المخزن المؤقت (CVE-2026-0840) في البرنامج الثابت لموجه UTT 520W الإصدار 1.7.7-180627، تؤثر على دالة strcpy في المسار /goform/formConfigNoticeConfig. تسمح الثغرة للمهاجمين عن بُعد باستغلال معامل timestart دون مصادقة، بدرجة خطورة CVSS 8.8. تتوفر استغلالات عامة ولم يستجب المورّد لمحاولات الإفصاح.
1. Immediately identify and isolate all UTT 520W routers running firmware version 1.7.7-180627 from production networks, placing them behind additional firewall protection or replacing them with alternative secure routing solutions until a patch becomes available.
2. Implement network segmentation and access control lists (ACLs) to restrict access to the /goform/ administrative interface to only trusted management networks, and deploy intrusion detection/prevention systems (IDS/IPS) with signatures to detect exploitation attempts targeting the timestart parameter.
3. Monitor all UTT 520W devices for suspicious activity including unexpected reboots, configuration changes, or unusual network traffic patterns, and establish a vendor communication plan to track patch availability while preparing for device replacement if vendor support remains unresponsive.
1. تحديد وعزل جميع موجهات UTT 520W التي تعمل بالبرنامج الثابت الإصدار 1.7.7-180627 فوراً من شبكات الإنتاج، ووضعها خلف حماية جدار ناري إضافية أو استبدالها بحلول توجيه آمنة بديلة حتى يتوفر تحديث أمني.
2. تطبيق تجزئة الشبكة وقوائم التحكم في الوصول (ACLs) لتقييد الوصول إلى واجهة الإدارة /goform/ للشبكات الإدارية الموثوقة فقط، ونشر أنظمة كشف ومنع التسلل (IDS/IPS) مع توقيعات للكشف عن محاولات الاستغلال التي تستهدف معامل timestart.
3. مراقبة جميع أجهزة UTT 520W للكشف عن أي نشاط مشبوه بما في ذلك إعادة التشغيل غير المتوقعة أو تغييرات التكوين أو أنماط حركة المرور الشبكية غير العادية، وإنشاء خطة اتصال مع المورّد لتتبع توفر التحديثات مع الاستعداد لاستبدال الأجهزة إذا ظل دعم المورّد غير مستجيب.