Plataforma
linux
Componente
technostrobe-hi-led-wr120-g2
Corrigido em
5.5.1
Uma vulnerabilidade de upload irrestrito foi identificada no Technostrobe HI-LED-WR120-G2, especificamente na versão 5.5.0.1R6.03.30. A exploração bem-sucedida permite que um atacante carregue arquivos maliciosos no sistema, potencialmente comprometendo a integridade e a confidencialidade dos dados. Um exploit público já está disponível, aumentando o risco de ataques. A correção do fornecedor ainda não foi divulgada.
A vulnerabilidade de upload irrestrito no Technostrobe HI-LED-WR120-G2 permite que um atacante remoto carregue arquivos arbitrários no sistema. Isso pode levar à execução de código malicioso, roubo de dados confidenciais, ou até mesmo ao controle total do dispositivo. A disponibilidade de um exploit público torna a exploração mais fácil e aumenta significativamente o risco de ataques. Um atacante poderia, por exemplo, carregar um backdoor para acesso persistente ou um ransomware para criptografar os dados do dispositivo. A falta de resposta do fornecedor agrava a situação, pois não há um patch oficial disponível.
A vulnerabilidade CVE-2026-5573 foi divulgada em 05 de abril de 2026 e um exploit público já está disponível. A ausência de resposta do fornecedor Technostrobe indica um risco elevado de exploração. A probabilidade de exploração é considerada alta devido à facilidade de acesso ao exploit e à falta de um patch oficial. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems, critical infrastructure, or environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable.
• linux / server:
journalctl -f -u technostrobe_service | grep "/fs"• linux / server:
lsof | grep /fs• generic web:
curl -I <device_ip>/fs• generic web:
grep -r 'cwd' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Devido à ausência de um patch oficial do fornecedor, a mitigação imediata deve focar em medidas de segurança adicionais. Primeiramente, restrinja rigorosamente as permissões de upload, limitando os tipos de arquivos permitidos e o diretório de destino. Implemente um sistema de validação de arquivos para verificar a integridade e a segurança dos uploads. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de upload de arquivos não autorizados. Considere a implementação de um firewall de aplicação web (WAF) para filtrar tráfego malicioso. A ausência de resposta do fornecedor exige uma postura proativa na segurança.
Atualize o dispositivo Technostrobe HI-LED-WR120-G2 para uma versão corrigida que solucione a vulnerabilidade de upload não restrito. Dado que o fornecedor não respondeu, recomenda-se entrar em contato diretamente com a Technostrobe para obter informações sobre atualizações ou soluções alternativas. Implemente medidas de segurança adicionais, como firewalls e sistemas de detecção de intrusos, para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5573 is a HIGH severity vulnerability allowing remote attackers to upload files to the Technostrobe HI-LED-WR120-G2 device via manipulation of the 'cwd' argument in the /fs file.
You are affected if you are running Technostrobe HI-LED-WR120-G2 firmware version 5.5.0.1R6.03.30 and have not implemented mitigation strategies.
A vendor patch is currently unavailable. Mitigate by isolating the device, implementing firewall rules, and using a WAF.
A public proof-of-concept exists, indicating a high probability of active exploitation.
The vendor has not yet released an advisory. Monitor Technostrobe's website and security mailing lists for updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.