平台
linux
组件
technostrobe-hi-led-wr120-g2
修复版本
5.5.1
CVE-2026-5569 是一个存在于 Technostrobe HI-LED-WR120-G2 设备中的漏洞,影响版本为 5.5.0.1R6.03.30。该漏洞涉及对 /Technostrobe/ 文件中未知功能的访问控制不当,攻击者可能通过远程方式利用该漏洞获取未经授权的访问权限。由于该漏洞已公开,可能导致安全风险,建议用户尽快采取缓解措施。目前厂商未响应,暂无官方补丁。
在Technostrobe HI-LED-WR120-G2设备(版本5.5.0.1R6.03.30)中发现了一种访问控制不当的漏洞(CVE-2026-5569)。该漏洞允许远程攻击者访问他们不应访问的功能或数据,从而可能损害设备安全和相关数据完整性。该漏洞影响多个终端,CVSS评分达到7.3。特别令人担忧的是,该漏洞利用代码已公开,Technostrobe也没有对早期披露尝试做出响应,这表明没有官方补丁或解决方案可用。
CVE-2026-5569的漏洞利用代码已公开,这意味着攻击者可以轻松地利用该漏洞攻击HI-LED-WR120-G2设备。攻击的远程性质允许攻击者从具有网络访问权限的任何位置破坏设备。Technostrobe的缺乏响应加剧了这种情况,因为没有官方修复程序来保护设备。操作发生在/Technostrobe/目录中的“Endpoint”组件内,并影响一个未知的功能。漏洞利用代码的公开可用性和供应商的非响应性为这些设备的最终用户带来了重大风险。
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems or critical infrastructure environments, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable, as a compromise of one user could potentially lead to the compromise of others.
• linux / server:
journalctl -u technostrobe -f | grep -i "access denied"• linux / server:
ps aux | grep /Technostrobe/• generic web:
curl -I https://<device_ip>/Technostrobe/ | grep -i "403 forbidden"disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于Technostrobe没有提供解决方案,因此即时缓解措施非常有限。我们强烈建议对网络进行隔离,以隔离受影响的HI-LED-WR120-G2设备和其他关键系统。主动监控设备是否存在可疑活动至关重要。如果风险暴露不可接受地高,请考虑暂时禁用设备。记录漏洞和已采取的缓解措施对于合规性和事件响应至关重要。如果Technostrobe仍然没有响应,请继续监控情况并探索替代安全措施。
Contacte con el proveedor para obtener una actualización del firmware. Dado que el proveedor no ha respondido a las notificaciones, es recomendable aislar el dispositivo de la red hasta que se publique una solución. Revise la configuración de acceso para mitigar el riesgo de explotación remota.
漏洞分析和关键警报直接发送到您的邮箱。
它是HI-LED-WR120-G2设备中特定安全漏洞的唯一标识符。
这意味着用户或进程可以访问他们不应访问的数据或功能,从而损害安全性。
它使任何具有技术知识的人都可以利用该漏洞,从而增加了攻击的风险。
将设备从网络隔离,监控活动,并在风险较高时考虑暂时禁用。
截至目前,Technostrobe尚未对披露尝试做出响应,并且没有官方解决方案可用。
CVSS 向量