Er is een kwetsbaarheid ontdekt in Mercusys MW301R versie 1.0.2 Build 190726 Rel.59423n die kan leiden tot buitensporige authenticatiepogingen binnen het lokale netwerk. Deze kwetsbaarheid, CVE-2025-7882, heeft een lage complexiteit wat betreft exploitatie maar vereist lokale netwerktoegang.
De kwetsbaarheid heeft gevolgen voor de Login-component en kan door een aanvaller worden misbruikt om onbeperkte authenticatiepogingen uit te voeren. Hoewel de exploit openbaar is en mogelijk gebruikt kan worden, werd de leverancier vroegtijdig geïnformeerd maar heeft deze niet gereageerd.
Overzicht
De kwetsbaarheid, gerapporteerd door VulDB-gebruiker RaulPACXXX, valt onder CWE-307 en CWE-799 en wordt gezien als problematisch wegens verminderde interactiefrequentiecontrole en beperkte restrictie van prestaties van authenticatiepogingen.
Aanbevelingen
- Controleer de firmware van uw Mercusys MW301R router regelmatig op updates.
- Stel een sterk wachtwoordbeleid in om het effect van brute force-aanvallen te minimaliseren.
- Beperk toegang tot het routerbeheer tot een beperkt aantal vertrouwde IP-adressen.
Bronnen
- VDB-316997 | Mercusys MW301R Login excessive authentication
- VDB-316997 | CTI Indicators
- Submit #611431 | Mercusys Router MW301R Brute Force via IP Cycling
Vraag en Antwoord
Wat is CVE-2025-7882?
Deze kwetsbaarheid betreft ongepaste beperking van excessive authenticatiepogingen in de Mercusys MW301R router.
Welke systemen zijn kwetsbaar voor CVE-2025-7882?
Mercusys MW301R routers met firmware versie 1.0.2 Build 190726 Rel.59423n zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Momenteel is er geen reactie of update van de leverancier bekend. Controleer regelmatig op firmware-updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan herhaaldelijk authenticatiepogingen ondernemen zonder beperkingen, wat kan leiden tot ongeautoriseerde toegang.

