Plateforme
linux
Composant
technostrobe-hi-led-wr120-g2
Corrigé dans
5.5.1
Une vulnérabilité d'autorisation a été identifiée dans le composant FsBrowseClean du Technostrobe HI-LED-WR120-G2, versions 5.5.0.1R6.03.30. Cette faille permet à un attaquant de manipuler l'argument dir/path de la fonction deletefile, contournant les contrôles d'autorisation et potentiellement conduisant à une exécution non autorisée. L'exploit est accessible publiquement et peut être exploité à distance, soulignant l'urgence d'une correction. Aucune correction officielle n'est disponible à ce jour.
Une vulnérabilité de sécurité critique a été détectée dans l'appareil HI-LED-WR120-G2 de Technostrobe, spécifiquement dans la version 5.5.0.1R6.03.30. La vulnérabilité, cataloguée comme CVE-2026-5574, réside dans la fonction deletefile du composant FsBrowseClean. Cette défaillance d'autorisation permet à un attaquant distant de supprimer des fichiers arbitraires sur l'appareil en manipulant l'argument dir/path. Le score CVSS de 6.5 indique un risque modéré, mais la divulgation publique de l'exploit et le manque de réponse du fabricant augmentent considérablement l'urgence de traiter ce problème. L'absence de correctif fourni par Technostrobe laisse les utilisateurs exposés à des attaques potentielles et à une perte de données. Il est fortement recommandé aux utilisateurs d'évaluer des alternatives ou de mettre en œuvre des mesures de sécurité supplémentaires jusqu'à ce qu'une mise à jour soit publiée.
La vulnérabilité CVE-2026-5574 dans le HI-LED-WR120-G2 permet l'exécution à distance de code par le biais de la manipulation de l'argument dir/path dans la fonction deletefile. Un attaquant peut envoyer une requête spécialement conçue à l'appareil, trompant le composant FsBrowseClean pour qu'il supprime des fichiers auxquels il n'aurait normalement pas la permission de supprimer. La divulgation publique de l'exploit facilite son utilisation par des acteurs malveillants, augmentant le risque d'attaques. L'absence d'authentification ou d'autorisation appropriée dans la fonction deletefile est la cause première de cette vulnérabilité. La nature distante de l'attaque signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil pour l'exploiter. L'absence de réponse du fabricant aggrave la situation, car les utilisateurs n'ont aucune solution officielle disponible.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné que Technostrobe n'a pas fourni de correctif pour CVE-2026-5574, les options d'atténuation sont limitées et nécessitent une approche proactive. La segmentation du réseau, en restreignant l'accès à l'appareil HI-LED-WR120-G2 à partir de réseaux non fiables, est une mesure essentielle. La surveillance de l'activité réseau à la recherche de schémas suspects, tels que des demandes de suppression de fichiers non autorisées, peut aider à détecter et à répondre à d'éventuelles attaques. Envisagez de déconnecter l'appareil du réseau s'il n'est pas absolument nécessaire. De plus, il est recommandé de conserver un journal détaillé de tous les fichiers importants afin de faciliter la récupération en cas d'incident. Le manque de réponse du fabricant souligne l'importance de mettre en œuvre ces mesures de sécurité préventives.
Actualizar el dispositivo HI-LED-WR120-G2 a una versión corregida por el fabricante. Debido a la falta de respuesta del proveedor, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones de seguridad o soluciones alternativas. Hasta que se disponga de una actualización, se recomienda restringir el acceso a la función deletefile y monitorear el dispositivo en busca de actividad sospechosa.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Il n'y a actuellement aucune information disponible concernant la raison du manque de réponse du fabricant. Il est recommandé de contacter Technostrobe directement pour obtenir plus d'informations.
Mettez en œuvre des mesures de sécurité supplémentaires, telles que la segmentation du réseau et la surveillance de l'activité réseau.
Selon vos besoins, il peut y en avoir. Recherchez des appareils d'autres fabricants qui proposent des mises à jour de sécurité en temps opportun.
Surveillez les sites Web de sécurité et les listes de diffusion pour obtenir des informations sur les mises à jour de sécurité de Technostrobe.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.