![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.112100 |
Kategorie: | Default Accounts |
Titel: | ZyXEL Modems Backup Account and Default Root Credentials (Telnet) |
Zusammenfassung: | ZyXEL PK5001Z and C1100Z modems have default root credentials set and a backdoor account with hardcoded credentials. |
Beschreibung: | Summary: ZyXEL PK5001Z and C1100Z modems have default root credentials set and a backdoor account with hardcoded credentials. Vulnerability Insight: In February 2018 it was discovered that this vulnerability is being exploited by the 'DoubleDoor' Internet of Things (IoT) Botnet. Vulnerability Impact: This issue may be exploited by a remote attacker to gain full access to sensitive information or modify system configuration. Solution: It is recommended to disable the telnet access and change the backup and default credentials. CVSS Score: 9.0 CVSS Vector: AV:N/AC:L/Au:S/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2016-10401 https://www.exploit-db.com/exploits/43105/ https://forum.openwrt.org/viewtopic.php?id=62266 |
Copyright | Copyright (C) 2017 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |