沃伦特别建议查看日志文件以确定对易受攻击设备的异常请求。在检查日志文件时指定向管理界面以及通过设备的客户端和门户发出的请求之前应该有特定类型的身份验证请求。如果请求之前没有这些身份验证请求则意味着该漏洞已被利用并且身份验证绕过尝试成功。根据迄今为止共享的有限信息这个漏洞似乎很容易被利用这就解释了为什么公开了如此有限的信息。易于利用类似于和中的漏洞当被问及为什么不。
公开分享更多详细信息时首席技术官在推特上表示他的团队 斯洛文尼亚 WhatsApp 号码列表 不想让它像以前那样太容易在和的漏洞案例中观察到。提到了这是中流量管理用户界面中的远程代码执行漏洞以及是网关和中的目录遍历漏洞产品。这两个漏洞在披露后不久就被大量利用概念验证利用脚本的可用性也变得很容易获得。和都是我们在年威胁态势回顾报告中强调的大漏洞中的两个。和其他远程访问工具中的缺陷对于网络犯罪分子来说非常有价值因为它们提供了进入组织网络的理想初始访问向量。
虽然尚未发现此漏洞的广泛利用但一旦获得更多详细信息我们完全预计网络犯罪分子会利用此漏洞并强调尽快应用可用补丁的重要性。概念证明在发表这篇博文时没有可用的公开概念验证。解决方案月日发布了固件版本以解决其系列产品中的此漏洞。以下版本的受影响受影响的设备设备类型物理物理物理物理虚拟部署任何受影响的的客户强烈建议设备尽快升级。除了升级之外还建议客户为那些通过界面登录设备的用户重置密码并启用多因素身份验证作为额外的保护措施。