从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-1981 2. 漏洞名称:LevelOne WBR-6012 Web Application cross-site request forgery (CSRF) vulnerability 3. 发布日期:October 30, 2024 4. CVE编号:CVE-2024-24777 5. 漏洞描述:存在一个跨站请求伪造(CSRF)漏洞,攻击者可以通过恶意网页触发此漏洞,导致未经授权的访问。 6. 受影响版本:LevelOne WBR-6012 R0.40e6 7. 产品URL:WBR-6012 - https://us.level1.com/products/wbr-6012 8. CVSSv3评分:8.8 - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 9. CWE编号:CWE-352 - Cross-Site Request Forgery (CSRF) 10. 漏洞细节:WBR-6012是一款无线SOHO路由器,具有CSRF漏洞,允许外部网站以用户身份发起请求,无需用户知识。 11. 漏洞利用示例: - 重启设备(启用后门,TALOS-2024-1979) - 更改密码(无需知道现有密码,TALOS-2024-1984) 12. 时间线: - 2024-06-03:供应商披露 - 2024-08-05:TALOS状态更新请求 - 无回复 - 2024-09-03:状态更新请求 - 即将公开发布通知 - 2024-10-23:供应商通知即将发布日期 - 2024-10-30:公开发布 13. 发现者:Patrick DeSantis,Cisco Talos 这些信息提供了关于漏洞的详细描述和影响范围,有助于用户了解和应对该漏洞。