De kwetsbaarheid CVE-2025-7881 in de Mercusys MW301R-router is ontdekt en heeft betrekking op zwak wachtwoordherstel in de webinterface. Deze kwetsbaarheid is als problematisch geclassificeerd en kan eenvoudig op afstand door kwaadwillenden worden misbruikt.
Het probleem treft versie 1.0.2 Build 190726 Rel.59423n van de router en gecompromitteerde systemen kunnen leiden tot ongeautoriseerde toegang. Deze exploit is openbaar gemaakt zonder reactie van de leverancier.
Overzicht
- Product: Mercusys MW301R
- Gevaar: Zwak wachtwoordherstel
- Verliesmogelijkheid: Mogelijke ongeautoriseerde toegang tot netwerken
- Score volgens CVSS v4.0: 5.1 (Medium)
Aanbevelingen
- Beperk toegang tot de webinterface tot vertrouwde IP-adressen.
- Controleer regelmatig op firmware-updates van Mercusys en voer deze uit zodra ze beschikbaar zijn.
- Verander standaard wachtwoorden naar sterke, unieke wachtwoorden.
Bronnen
- VDB-316996 | Mercusys MW301R Web Interface password recovery
- VDB-316996 | CTI Indicators (IOB, IOC, TTP, IOA)
- Submit #611328 | Mercusys Router MW301R 1.0.2 Build 190726 Rel.59423n (4252) Authentication Bypass Using an Alternate Path or Channel
Vraag en Antwoord
Wat is CVE-2025-7881?
Het betreft een kwetsbaarheid in de webinterface van de Mercusys MW301R-router die een zwakke methode voor wachtwoordherstel gebruikt.
Welke systemen zijn kwetsbaar voor CVE-2025-7881?
Alle Mercusys MW301R-routers met versie 1.0.2 Build 190726 Rel.59423n zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is geen respons van de leverancier ontvangen over een mogelijke patch of update.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk toegang krijgen tot beheerdersfuncties van de router, resulterend in ongeautoriseerde netwerktoegang.

