SODOLA SL902-SWTGW124AS firmware versions through 200.1.20 contain a default credentials vulnerability that allows remote attackers to obtain administrative access to the management interface. Attackers can authenticate using the hardcoded default credentials without password change enforcement to gain full administrative control of the device.
SODOLA SL902-SWTGW124AS firmware versions up to 200.1.20 contain hardcoded default credentials that allow remote attackers to gain full administrative access to the management interface. This critical vulnerability enables unauthorized control of network gateway devices without authentication enforcement.
تحتوي إصدارات البرنامج الثابت SODOLA SL902-SWTGW124AS حتى الإصدار 200.1.20 على بيانات اعتماد افتراضية مشفرة في الكود تسمح للمهاجمين البعيدين بالحصول على وصول إداري كامل إلى واجهة الإدارة. يمكن للمهاجمين المصادقة باستخدام بيانات الاعتماد الافتراضية المشفرة دون فرض تغيير كلمة المرور للحصول على السيطرة الكاملة على الجهاز.
SODOLA SL902-SWTGW124AS firmware versions up to 200.1.20 contain hardcoded default credentials that allow remote attackers to gain full administrative access to the management interface. This critical vulnerability enables unauthorized control of network gateway devices without authentication enforcement.
Immediately upgrade firmware to version 200.1.21 or later. If upgrade is unavailable, disable remote management access and restrict management interface access to trusted networks only using firewall rules. Change all default credentials immediately and enforce strong password policies. Monitor for unauthorized access attempts to management interfaces.
قم بترقية البرنامج الثابت فوراً إلى الإصدار 200.1.21 أو أحدث. إذا لم تتمكن من الترقية، قم بتعطيل الوصول الإداري البعيد وقصر الوصول على الشبكات الموثوقة فقط باستخدام قواعد جدار الحماية. غيّر جميع بيانات الاعتماد الافتراضية فوراً وفرض سياسات كلمات مرور قوية. راقب محاولات الوصول غير المصرح به إلى الواجهات الإدارية.