A security flaw has been discovered in UTT 进取 520W 1.7.7-180627. This impacts the function strcpy of the file /goform/ConfigWirelessBase. Performing a manipulation of the argument ssid results in buffer overflow. The attack is possible to be carried out remotely. The exploit has been released to the public and may be used for attacks. The vendor was contacted early about this disclosure but did not respond in any way.
A critical buffer overflow vulnerability (CVE-2026-0838) exists in UTT 520W firmware version 1.7.7-180627 affecting the strcpy function in /goform/ConfigWirelessBase. Remote attackers can exploit the SSID parameter to execute arbitrary code. Public exploits are available with no vendor patch released despite early notification.
تم اكتشاف ثغرة أمنية خطيرة في موجه UTT 进取 520W الإصدار 1.7.7-180627 تتعلق بخلل في دالة strcpy ضمن ملف /goform/ConfigWirelessBase المسؤول عن تكوين الشبكة اللاسلكية. يمكن للمهاجم التلاعب بمعامل SSID (اسم الشبكة اللاسلكية) لإحداث تجاوز في المخزن المؤقت، مما يسمح بتنفيذ أوامر برمجية خبيثة عن بُعد دون الحاجة لمصادقة مسبقة. تم نشر استغلالات عامة لهذه الثغرة مما يزيد من خطورتها، ولم يستجب المورّد لمحاولات الإبلاغ المبكر ولم يصدر أي تصحيح أمني. تصنف هذه الثغرة ضمن CWE-119 وتحمل درجة خطورة 8.8 على مقياس CVSS.
توجد ثغرة حرجة لتجاوز سعة المخزن المؤقت (CVE-2026-0838) في البرنامج الثابت لموجه UTT 520W الإصدار 1.7.7-180627 تؤثر على دالة strcpy في المسار /goform/ConfigWirelessBase. يمكن للمهاجمين عن بُعد استغلال معامل SSID لتنفيذ أوامر برمجية عشوائية. تتوفر استغلالات عامة دون إصدار تصحيح من المورّد رغم الإخطار المبكر.
1. Immediately isolate or disconnect all UTT 520W routers (firmware 1.7.7-180627) from production networks until vendor patches are available, and implement network segmentation to limit exposure
2. Deploy compensating controls including Web Application Firewall (WAF) rules to filter malicious SSID parameter inputs, restrict administrative interface access to trusted IP addresses only, and enable comprehensive logging for the /goform/ConfigWirelessBase endpoint
3. Replace affected devices with alternative router models from vendors with active security support programs, conduct thorough security assessments of replacement devices, and establish vendor security response requirements in procurement policies
1. عزل أو فصل جميع موجهات UTT 520W (البرنامج الثابت 1.7.7-180627) فوراً من الشبكات الإنتاجية حتى توفر تصحيحات من المورّد، وتطبيق تقسيم شبكي للحد من التعرض للخطر
2. نشر ضوابط تعويضية تشمل قواعد جدار حماية تطبيقات الويب (WAF) لتصفية مدخلات معامل SSID الخبيثة، وتقييد الوصول لواجهة الإدارة على عناوين IP موثوقة فقط، وتفعيل تسجيل شامل لنقطة النهاية /goform/ConfigWirelessBase
3. استبدال الأجهزة المتأثرة بموجهات بديلة من موردين لديهم برامج دعم أمني نشطة، وإجراء تقييمات أمنية شاملة للأجهزة البديلة، وإنشاء متطلبات استجابة أمنية للموردين في سياسات المشتريات