Analyse in behandelingCVE-2026-42961

CVE-2026-42961: CSRF in ELECOM WAB-BE187-M Wireless LAN Access Point

Platform

linux

Component

elecom-wab-be187-m

CVE-2026-42961 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point. De CSRF-beschermingsmechanismen zijn inadequaat, waardoor een aanvaller een geauthenticeerde gebruiker kan misleiden om onbedoelde acties uit te voeren. Deze kwetsbaarheid treft versies 1.1.3–v1.1.10 en eerder. Een upgrade naar een beveiligde versie is aanbevolen.

Impact en Aanvalsscenarios

Deze CSRF kwetsbaarheid stelt een aanvaller in staat om, via een kwaadaardige website, onbedoelde acties uit te voeren namens een ingelogde administrator. Dit kan leiden tot het wijzigen van de configuratie van de access point, het toevoegen van nieuwe gebruikers, of het uitvoeren van andere beheer taken. De impact is medium, omdat de aanvaller de gebruiker moet misleiden om de kwaadaardige website te bezoeken terwijl ze zijn ingelogd op de access point.

Uitbuitingscontext

De publicatie datum van CVE-2026-42961 is 2026-05-13. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De CVSS score van 4.3 (MEDIUM) duidt op een gematigd risico. Er zijn geen bekende KEV of EPSS scores beschikbaar op het moment van schrijven.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentelecom-wab-be187-m
LeverancierELECOM CO.,LTD.
Minimumversie1.1.3
Maximumversiev1.1.10 and earlier

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-42961 is het upgraden van de ELECOM WAB-BE187-M access point naar een beveiligde versie. Implementeer anti-CSRF tokens op alle kritieke acties in de webinterface. Zorg ervoor dat alle administrator accounts sterke wachtwoorden gebruiken en dat multi-factor authenticatie is ingeschakeld. Overweeg het gebruik van Content Security Policy (CSP) om de bronnen te beperken die de browser mag laden.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.

Veelgestelde vragen

Wat is CVE-2026-42961 — CSRF in ELECOM WAB-BE187-M?

CVE-2026-42961 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de ELECOM WAB-BE187-M Wireless LAN Access Point.

Am I affected by CVE-2026-42961 in ELECOM WAB-BE187-M?

Ja, als u versie 1.1.3–v1.1.10 of eerder van de ELECOM WAB-BE187-M gebruikt, bent u kwetsbaar.

How do I fix CVE-2026-42961 in ELECOM WAB-BE187-M?

Upgrade de access point naar een beveiligde versie. Implementeer anti-CSRF tokens.

Is CVE-2026-42961 being actively exploited?

Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid moet serieus worden genomen.

Where can I find the official ELECOM advisory for CVE-2026-42961?

Raadpleeg de website van ELECOM voor de meest recente firmware-updates en beveiligingsadviezen.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...