Plataforma
other
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz web del router TRENDnet TEW-824DRU, específicamente en la función sub420A78 del archivo applysec.cgi. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la página web, potencialmente comprometiendo la confidencialidad e integridad de la información del usuario. Afecta a las versiones 1.010B01 y 1.04B01 del dispositivo. Aunque no hay una actualización oficial disponible, se recomienda implementar medidas de mitigación.
La vulnerabilidad XSS en el TRENDnet TEW-824DRU permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página web vulnerable. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web y, en última instancia, el control total de la cuenta del usuario. Dado que la explotación es remota y existe un Proof of Concept (PoC) público, el riesgo de explotación es significativo. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de administración del router, permitiéndole tomar el control completo del dispositivo y potencialmente acceder a la red local.
La vulnerabilidad CVE-2026-4354 ha sido divulgada públicamente y existe un PoC disponible, lo que aumenta significativamente la probabilidad de explotación. Aunque no se ha confirmado la explotación activa en la naturaleza, la disponibilidad del PoC la convierte en un objetivo atractivo para atacantes. La falta de respuesta por parte del fabricante TRENDnet agrava la situación. La vulnerabilidad no figura en el KEV de CISA ni en otras listas de vulnerabilidades activas a la fecha.
Small and medium-sized businesses (SMBs) and home users who rely on TRENDnet TEW-824DRU routers for their network connectivity are at risk. Organizations with multiple TRENDnet routers deployed should prioritize mitigation efforts. Users who have not changed the default router password are particularly vulnerable.
• windows / generic web: Use curl to test the 'apply_sec.cgi' endpoint with various 'Language' parameters containing JavaScript payloads. Examine the response for signs of script execution.
curl 'http://<router_ip>/apply_sec.cgi?Language=<script>alert("XSS")</script>'• linux / server: Monitor router access logs for requests containing suspicious JavaScript code in the 'Language' parameter. Use grep to search for patterns like <script> or alert().
grep '<script>' /var/log/httpd/access_log• generic web: Check response headers for unexpected content or modifications that could indicate XSS activity. Examine the HTML source code for injected scripts.
disclosure
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
Dado que el fabricante no ha proporcionado una actualización de seguridad, la mitigación se centra en medidas alternativas. Implemente reglas en su Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres sospechosos en el parámetro Language. Realice una validación estricta de la entrada del usuario en la interfaz web, escapando cualquier carácter especial que pueda ser interpretado como código JavaScript. Considere la posibilidad de deshabilitar temporalmente la función vulnerable si no es esencial. Monitoree los registros del router en busca de patrones de tráfico inusuales que puedan indicar un intento de explotación. Después de implementar estas medidas, verifique su efectividad intentando inyectar un payload XSS básico y asegurándose de que sea bloqueado o neutralizado.
Actualizar el firmware del router TRENDnet TEW-824DRU a una versión que corrija la vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz web. Dado que el proveedor no ha respondido, se recomienda considerar la sustitución del dispositivo por uno que reciba actualizaciones de seguridad activas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4354 is a cross-site scripting (XSS) vulnerability in the TRENDnet TEW-824DRU router's web interface, allowing attackers to inject malicious scripts via the Language parameter.
You are affected if you are using a TRENDnet TEW-824DRU router with firmware versions 1.010B01 or 1.04B01 and have not applied a vendor-provided patch (currently unavailable).
A vendor patch is not currently available. Mitigate by implementing a WAF to sanitize input, restricting access, and monitoring router logs.
While active exploitation is not confirmed, the availability of a public proof-of-concept suggests a high likelihood of exploitation.
As of the disclosure date, TRENDnet has not released an official advisory. Monitor the TRENDnet website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.