Los atacantes remotos pueden comprometer fácilmente el dispositivo y girar para moverse lateralmente a través de LAN o WAN.
Enlace a la noticia primary

Los atacantes remotos pueden comprometer fácilmente el dispositivo y girar para moverse lateralmente a través de LAN o WAN.
Enlace a la noticia primary