DrayTek je u četvrtak objavio zakrpe za neautentifikovanu ranjivost za udaljeno izvršavanje koda (RCE) koja pogađa routere sa DrayOS-om.
Prati se kao CVE-2025-10547, a problem se može iskoristiti putem posebno konstruisanih HTTP ili HTTPS zahtjeva poslanih na web korisnički interfejs ranjivog uređaja.
Ukoliko se greška uspješno iskoristi, objašnjava DrayTek u svom savjetu, može doći do korupcije memorije i pada sistema. U određenim okolnostima, mogla bi se iskoristiti za udaljeno izvršavanje proizvoljnog koda.
„Ruteri su zaštićeni od napada s WAN strane ako je udaljeni pristup WebUI-ju i SSL VPN uslugama onemogućen, ili ako su pristupne liste (ACL) pravilno konfigurirane“, navodi DrayTek.
„Ipak, napadač s pristupom lokalnoj mreži i dalje bi mogao iskoristiti ranjivost putem WebUI-ja. Lokalni pristup WebUI-ju na nekim modelima može se kontrolisati korišćenjem VLAN-ova na LAN strani i ACL-a“, dodaje kompanija.
Kompanija je priznala istraživača iz ChapsVision tima Pierre-Yves Maesa koji je prijavio ranjivost 22. jula.
DrayTek je objavio ažuriranja firmvera koja rješavaju ovaj bezbjednosni propust za 35 Vigor modela rutera i poziva korisnike da ažuriraju uređaje čim je moguće. Međutim, nije spomenuto da je greška iskorištena u napadima u stvarnom svijetu.
Uređaji DrayTek-a široko se koriste među naprednim korisnicima i malim i srednjim preduzećima i poznati su kao česti ciljevi hakera. Prošle godine ransomware grupe su pogodile stotine organizacija iskorištavajući nepoznatu grešku u DrayTek routerima.
Ranije ove godine, prijavljena su masovna ponovna pokretanja Vigor routera u Ujedinjenom Kraljevstvu, Australiji i drugim zemljama, za koja su krive potencijalno maliciozne TCP konekcije usmjerene na starije modele.
Izvor: SecurityWeek