CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate remediată în routerele DrayTek

Sursă: https://www.securityweek.com

DrayTek a anunțat patch-uri pentru o vulnerabilitate de executare de cod de la distanță (RCE) neautentificată ce afectează routerele DrayOS.

Identificată ca CVE-2025-10547, vulnerabilitatea poate fi exploatată prin cereri HTTP sau HTTPS malițioase, trimise către interfața web a unui dispozitiv vulnerabil.

Exploatarea cu succes a acesteia, explică DrayTek în avizul său, poate duce la coruperea memoriei și la blocarea sistemului. În anumite circumstanțe, acesta ar putea fi utilizat pentru a executa cod arbitrar de la distanță.

Routerele sunt protejate de atacurile bazate pe WAN dacă accesul la distanță la serviciile WebUI și SSL VPN este dezactivat sau dacă listele de control al accesului (ACL) sunt configurate corespunzător, a semnalat DrayTek.

Cu toate acestea, un atacator cu acces la rețeaua locală ar putea exploata în continuare vulnerabilitatea prin intermediul WebUI. Accesul local la WebUI poate fi controlat pe unele modele utilizând VLAN-uri și ACL-uri pe partea LAN, a adăugat compania.

DrayTek a lansat actualizări de firmware care remediază vulnerabilitatea de securitate din 35 de modele de routere Vigor, îndemnând utilizatorii să își actualizeze dispozitivele cât mai curând posibil.

Sursă: https://www.securityweek.com/unauthenticated-rce-flaw-patched-in-draytek-routers/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |