A DrayTek lançou um aviso de segurança sobre uma vulnerabilidade crítica que afecta vários modelos de routers Vigor e que pode permitir que atacantes remotos e não autenticados executem código remotamente.
A falha, identificada como CVE-2025-10547, foi reportada em Julho pelo investigador de segurança Pierre-Yves Maes. O problema pode ser explorado através de pedidos HTTP ou HTTPS enviados para a interface WebUI dos equipamentos. Segundo a DrayTek, a exploração pode causar corrupção de memória e falhas no sistema, com risco de possibilitar execução remota de código - o cenário mais grave em termos de vulnerabilidades digitais. Para reduzir o risco, a DrayTek recomenda desactivar o acesso remoto ao WebUI/SSL VPN ou restringi-lo com ACLs/VLANs. No entanto, mesmo sem acesso externo a WebUI continua acessível na rede local, o que significa que o risco se mantém caso os ataques sejam iniciados a partir da rede interna.
A lista de modelos afectados é extensa, abrangendo tanto routers recentes como unidades mais antigas, bastante populares em empresas de pequena e média dimensão, que deverão ser actualizados para as seguintes versões:
- Vigor1000B, Vigor2962, Vigor3910/3912 → 4.4.3.6 or later (some models 4.4.5.1)
- Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (incl. LTE & 5G), Vigor2927 Series (incl. LTE & 5G) → 4.5.1 or later
- Vigor2915 Series → 4.4.6.1 or later
- Vigor2862/2926 Series (incl. LTE) → 3.9.9.12 or later
- Vigor2952/2952P, Vigor3220 → 3.9.8.8 or later
- Vigor2860/2925 Series (incl. LTE) → 3.9.8.6 or later
- Vigor2133/2762/2832 Series → 3.9.9.4 or later
- Vigor2620 Series → 3.9.9.5 or later
- VigorLTE 200n → 3.9.9.5 or later


















Sem comentários:
Enviar um comentário (problemas a comentar?)