प्लेटफ़ॉर्म
android
घटक
atom-3x-projector
में ठीक किया गया
Mar Tue 10 17:57:35 CST 2026
CVE-2026-5777 Atom 3X प्रोजेक्टर में एक गंभीर असुरक्षा है जो Android Debug Bridge (ADB) सेवा की अनुचित एक्सपोजर के कारण होती है। नेटवर्क पर प्रमाणीकरण या एक्सेस नियंत्रण के बिना, एक हमलावर समान नेटवर्क पर रूट-स्तरीय एक्सेस प्राप्त कर सकता है, जिससे डिवाइस का पूर्ण समझौता हो सकता है। यह असुरक्षा उन उपकरणों को प्रभावित करती है जो Mar Tue 10 17:57:35 CST 2026 या उससे पहले के संस्करण चला रहे हैं, और इसे Mar Tue 10 17:57:35 CST 2026 में ठीक कर दिया गया है।
यह असुरक्षा हमलावर को डिवाइस पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। रूट एक्सेस प्राप्त करने के बाद, हमलावर सिस्टम फ़ाइलों को संशोधित कर सकता है, संवेदनशील डेटा चुरा सकता है, मैलवेयर स्थापित कर सकता है, या डिवाइस को पूरी तरह से निष्क्रिय कर सकता है। चूंकि ADB सेवा नेटवर्क पर उजागर है, इसलिए हमलावर को डिवाइस के साथ भौतिक रूप से मौजूद होने की आवश्यकता नहीं है; वे केवल समान नेटवर्क पर होने चाहिए। यह असुरक्षा विशेष रूप से खतरनाक है क्योंकि यह डिवाइस के सभी डेटा और कार्यों को खतरे में डालती है। इस तरह के शोषण से डेटा उल्लंघन, वित्तीय नुकसान और प्रतिष्ठा को नुकसान हो सकता है।
CVE-2026-5777 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन ADB सेवा की कमजोरियों का इतिहास देखते हुए, शोषण की संभावना अधिक है। इस असुरक्षा को गंभीरता से लेना और तुरंत उचित उपाय करना महत्वपूर्ण है।
Users of the Atom 3X Projector, particularly those in shared environments like offices, schools, or public spaces, are at significant risk. Individuals relying on the projector for sensitive data storage or presentations are especially vulnerable. Those with legacy configurations or who have not implemented network segmentation are also at increased risk.
• android / device:
Get-Process | Where-Object {$_.ProcessName -like '*adb*"}• android / device: Check for ADB connections from unexpected IP addresses using adb devices and comparing the output with a known list of authorized devices.
• android / device: Monitor system logs for ADB connection attempts from unknown sources.
• android / device: Review installed applications for suspicious ADB-related components.
• android / device: Use Android Debug Bridge (ADB) to check the current version of the device's software.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVE-2026-5777 को कम करने के लिए, सबसे महत्वपूर्ण कदम Atom 3X प्रोजेक्टर को Mar Tue 10 17:57:35 CST 2026 या बाद के संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप ADB सेवा को नेटवर्क से अक्षम करने का प्रयास कर सकते हैं, लेकिन यह डिवाइस की कुछ कार्यक्षमता को सीमित कर सकता है। एक फ़ायरवॉल का उपयोग करके नेटवर्क पर ADB पोर्ट (आमतौर पर 5555) को ब्लॉक करना भी एक निवारक उपाय हो सकता है। सुनिश्चित करें कि आपके नेटवर्क को अनधिकृत एक्सेस से सुरक्षित किया गया है और मजबूत पासवर्ड का उपयोग किया गया है। अपडेट के बाद, यह सत्यापित करें कि ADB सेवा अब नेटवर्क पर उजागर नहीं है।
Atom 3X प्रोजेक्टर के फ़र्मवेयर को ठीक किया गया संस्करण (2026.03.10 या बाद का) में अपडेट करें ताकि लोकल नेटवर्क पर अनधिकृत (unauthenticated) ADB सेवा के एक्सपोजर को अक्षम किया जा सके। डिवाइस की सुरक्षा सेटिंग्स की जाँच करें ताकि यह सुनिश्चित हो सके कि केवल अधिकृत डिवाइस ही नेटवर्क तक पहुँच सकें। विशिष्ट रूप से फ़र्मवेयर को अपडेट करने के तरीके के बारे में निर्देशों के लिए निर्माता के दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5777 Atom 3X प्रोजेक्टर में ADB सेवा की अनुचित एक्सपोजर के कारण एक असुरक्षा है, जिससे हमलावर नेटवर्क से रूट एक्सेस प्राप्त कर सकते हैं।
यदि आपका Atom 3X प्रोजेक्टर Mar Tue 10 17:57:35 CST 2026 या उससे पहले के संस्करण चला रहा है, तो आप प्रभावित हैं।
Atom 3X प्रोजेक्टर को Mar Tue 10 17:57:35 CST 2026 या बाद के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो ADB सेवा को नेटवर्क से अक्षम करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन ADB कमजोरियों का इतिहास देखते हुए, शोषण की संभावना अधिक है।
आधिकारिक सलाहकार के लिए Atom 3X प्रोजेक्टर निर्माता की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।