CVE-2026-42961: CSRF in ELECOM WAB-BE187-M Wireless LAN Access Point
Platform
linux
Component
elecom-wab-be187-m
CVE-2026-42961 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point. De CSRF-beschermingsmechanismen zijn inadequaat, waardoor een aanvaller een geauthenticeerde gebruiker kan misleiden om onbedoelde acties uit te voeren. Deze kwetsbaarheid treft versies 1.1.3–v1.1.10 en eerder. Een upgrade naar een beveiligde versie is aanbevolen.
Impact en Aanvalsscenarios
Deze CSRF kwetsbaarheid stelt een aanvaller in staat om, via een kwaadaardige website, onbedoelde acties uit te voeren namens een ingelogde administrator. Dit kan leiden tot het wijzigen van de configuratie van de access point, het toevoegen van nieuwe gebruikers, of het uitvoeren van andere beheer taken. De impact is medium, omdat de aanvaller de gebruiker moet misleiden om de kwaadaardige website te bezoeken terwijl ze zijn ingelogd op de access point.
Uitbuitingscontext
De publicatie datum van CVE-2026-42961 is 2026-05-13. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De CVSS score van 4.3 (MEDIUM) duidt op een gematigd risico. Er zijn geen bekende KEV of EPSS scores beschikbaar op het moment van schrijven.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-42961 is het upgraden van de ELECOM WAB-BE187-M access point naar een beveiligde versie. Implementeer anti-CSRF tokens op alle kritieke acties in de webinterface. Zorg ervoor dat alle administrator accounts sterke wachtwoorden gebruiken en dat multi-factor authenticatie is ingeschakeld. Overweeg het gebruik van Content Security Policy (CSP) om de bronnen te beperken die de browser mag laden.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.
Veelgestelde vragen
Wat is CVE-2026-42961 — CSRF in ELECOM WAB-BE187-M?
CVE-2026-42961 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point.
Am I affected by CVE-2026-42961 in ELECOM WAB-BE187-M?
Ja, als u versie 1.1.3–v1.1.10 of eerder van de ELECOM WAB-BE187-M gebruikt, bent u kwetsbaar.
How do I fix CVE-2026-42961 in ELECOM WAB-BE187-M?
Upgrade de access point naar een beveiligde versie. Implementeer anti-CSRF tokens.
Is CVE-2026-42961 being actively exploited?
Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid moet serieus worden genomen.
Where can I find the official ELECOM advisory for CVE-2026-42961?
Raadpleeg de website van ELECOM voor de meest recente firmware-updates en beveiligingsadviezen.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...