Eine neu veröffentlichte Schwachstelle mit der Kennung CVE-2025-34037 betrifft mehrere Modelle der E-Serie von Linksys-Routern. Über die Endpunkte /tmUnblock.cgi und /hndUnblock.cgi auf Port 8080 kann durch fehlerhafte Eingabeverarbeitung beim Parameter ttcp_ip
beliebiger Shell-Code ausgeführt werden – ganz ohne Authentifizierung.
Die Sicherheitslücke wird aktiv von der Schadsoftware „TheMoon“ ausgenutzt, um MIPS-basierte Payloads zu installieren und damit volle Kontrolle über die betroffenen Geräte zu erlangen.
Laut VulnCheck hat die Schwachstelle die maximale CVSS-Bewertung von 10.0 (kritisch). Betroffen sind vermutlich auch weitere Linksys-Modelle wie die Serien WAG, WAP, WES, WET, WRT sowie Wireless-N-Router und Access Points.
Nutzer sollten ihre Geräte umgehend auf verfügbare Updates prüfen und Fernzugriffe deaktivieren.
Weitere Informationen:
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: