01 漏洞概况
该漏洞存在于WiFi密码处理器组件的某些未知处理过程中,允许攻击者在本地网络范围内进行操纵并使用弱凭据。攻击难度较高,但已知存在可利用的漏洞,建议更改配置设置以降低风险。
02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
Bharti Airtel Xstream Fiber WiFi 密码弱凭证
漏洞编号
CVE编号
CVE-2025-1081
漏洞评估
披露时间
2025-02-08
漏洞类型
其他
危害评级
高危
公开程度
PoC未公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
Bharti Airtel Xstream Fiber
受影响版本
暂无
影响范围
广
有无修复补丁
有
01 漏洞概况
该漏洞存在于WiFi密码处理器组件的某些未知处理过程中,允许攻击者在本地网络范围内进行操纵并使用弱凭据。攻击难度较高,但已知存在可利用的漏洞,建议更改配置设置以降低风险。
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | Bharti Airtel Xstream Fiber WiFi 密码弱凭证 |
漏洞编号 | CVE编号 | CVE-2025-1081 |
漏洞评估 | 披露时间 | 2025-02-08 |
漏洞类型 | 其他 | |
危害评级 | 高危 | |
公开程度 | PoC未公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | Bharti Airtel Xstream Fiber |
受影响版本 | 暂无 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户尽快排查使用安全工具(如 Nmap)扫描本地网络中的设备,检测是否存在弱凭证漏洞。 04 修复方案
建议受影响的用户及时更新升级到最新版本。链接如下:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1081
05 时间线
2025.02.08 厂商发布安全补丁 2025.02.11 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
建议受影响的用户及时更新升级到最新版本。链接如下:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1081
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...