Zyxel DSL CPE OS Command Injection Vulnerability — Multiple Zyxel DSL CPE devices contain a post-authentication command injection vulnerability in the management commands that could allow an authenticated attacker to execute OS commands via Telnet.
Zyxel DSL CPE devices contain a post-authentication command injection vulnerability allowing authenticated attackers to execute arbitrary OS commands via Telnet. This affects multiple DSL CPE models and requires valid credentials to exploit.
تؤثر هذه الثغرة على أجهزة Zyxel DSL CPE متعددة وتسمح للمهاجمين الذين لديهم بيانات اعتماد صحيحة بتنفيذ أوامر نظام تعسفية عبر بروتوكول Telnet. يمكن للمهاجم استخدام هذه الثغرة للحصول على السيطرة الكاملة على جهاز DSL CPE والشبكة المرتبطة به.
أجهزة Zyxel DSL CPE تحتوي على ثغرة حقن أوامر بعد المصادقة تسمح للمهاجمين المصرح لهم بتنفيذ أوامر نظام تعسفية عبر Telnet. يؤثر هذا على نماذج DSL CPE متعددة ويتطلب بيانات اعتماد صحيحة للاستغلال.
Update affected Zyxel DSL CPE devices to the latest firmware version immediately. Disable Telnet access if not required and restrict management access to trusted IP addresses only. Implement network segmentation to limit access to DSL CPE management interfaces. Monitor for suspicious command execution patterns.
قم بتحديث أجهزة Zyxel DSL CPE المتأثرة إلى أحدث إصدار من البرنامج الثابت فوراً. قم بتعطيل وصول Telnet إذا لم يكن مطلوباً وقيد وصول الإدارة إلى عناوين IP الموثوقة فقط. قم بتنفيذ تقسيم الشبكة لتحديد الوصول إلى واجهات إدارة DSL CPE. راقب أنماط تنفيذ الأوامر المريبة.