平台
other
组件
technostrobe-hi-led-wr120-g2
修复版本
5.5.1
CVE-2026-5572 描述了 Technostrobe HI-LED-WR120-G2 设备中的一个安全漏洞,具体影响未知功能。该漏洞允许攻击者通过跨站请求伪造 (CSRF) 操纵设备。受影响的版本包括 5.5.0.1R6.03.30。由于已发布公开的利用代码,该漏洞存在被攻击的风险,建议尽快采取缓解措施。
该 CSRF 漏洞允许攻击者在用户不知情的情况下,冒充用户执行未经授权的操作。攻击者可以利用此漏洞修改设备配置,例如更改灯光模式、调整亮度或执行其他敏感操作。由于攻击可以远程发起,且已公开利用代码,因此该漏洞的潜在影响非常大。攻击者可能利用此漏洞进行恶意配置更改,导致设备功能异常或安全风险增加。攻击者可能利用此漏洞发起针对其他设备的攻击,扩大攻击范围。
该漏洞已公开 PoC,表明攻击者可以轻松利用它。目前尚无关于该漏洞被大规模利用的公开报告,但由于 PoC 的可用性,存在被利用的风险。该漏洞已于 2026 年 4 月 5 日公开披露。CISA 尚未将其添加到 KEV 目录。
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices in environments with limited network segmentation or weak access controls are particularly at risk. Systems integrated with the device and relying on its proper operation are also vulnerable to indirect impact.
disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
由于厂商未提供官方补丁,建议采取以下缓解措施。首先,实施严格的输入验证和输出编码,以防止恶意请求。其次,使用 CSRF 令牌,确保只有授权用户才能执行敏感操作。第三,限制设备的网络访问权限,只允许必要的连接。第四,监控设备日志,检测可疑活动。如果可能,考虑回滚到更早的版本,但请注意可能存在的兼容性问题。建议联系 Technostrobe 寻求技术支持。
由于供应商没有回应,建议断开设备与网络的连接,直到发布安全更新。 监控 Technostrobe 的官方渠道以获取有关潜在补丁或替代解决方案的信息。 实施额外的安全措施,例如网络隔离,以降低被利用的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5572 是 Technostrobe HI-LED-WR120-G2 设备中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在用户不知情的情况下执行恶意操作。
如果您正在使用 Technostrobe HI-LED-WR120-G2 的 5.5.0.1R6.03.30 版本,则可能受到影响。
由于厂商未提供官方补丁,建议采取缓解措施,如实施输入验证、使用 CSRF 令牌和限制网络访问。
已公开 PoC,表明该漏洞存在被利用的风险。
由于厂商未响应,请尝试联系 Technostrobe 寻求官方公告或技术支持。
CVSS 向量