Neautentifikovana RCE ranjivost zakrpljena u DrayTek ruterima

DrayTek je u četvrtak objavio zakrpe za neautentifikovanu ranjivost za udaljeno izvršavanje koda (RCE) koja pogađa routere sa DrayOS-om.

Prati se kao CVE-2025-10547, a problem se može iskoristiti putem posebno konstruisanih HTTP ili HTTPS zahtjeva poslanih na web korisnički interfejs ranjivog uređaja.

Ukoliko se greška uspješno iskoristi, objašnjava DrayTek u svom savjetu, može doći do korupcije memorije i pada sistema. U određenim okolnostima, mogla bi se iskoristiti za udaljeno izvršavanje proizvoljnog koda.

„Ruteri su zaštićeni od napada s WAN strane ako je udaljeni pristup WebUI-ju i SSL VPN uslugama onemogućen, ili ako su pristupne liste (ACL) pravilno konfigurirane“, navodi DrayTek.

„Ipak, napadač s pristupom lokalnoj mreži i dalje bi mogao iskoristiti ranjivost putem WebUI-ja. Lokalni pristup WebUI-ju na nekim modelima može se kontrolisati korišćenjem VLAN-ova na LAN strani i ACL-a“, dodaje kompanija.

Kompanija je priznala istraživača iz ChapsVision tima Pierre-Yves Maesa koji je prijavio ranjivost 22. jula.

DrayTek je objavio ažuriranja firmvera koja rješavaju ovaj bezbjednosni propust za 35 Vigor modela rutera i poziva korisnike da ažuriraju uređaje čim je moguće. Međutim, nije spomenuto da je greška iskorištena u napadima u stvarnom svijetu.

Uređaji DrayTek-a široko se koriste među naprednim korisnicima i malim i srednjim preduzećima i poznati su kao česti ciljevi hakera. Prošle godine ransomware grupe su pogodile stotine organizacija iskorištavajući nepoznatu grešku u DrayTek routerima.

Ranije ove godine, prijavljena su masovna ponovna pokretanja Vigor routera u Ujedinjenom Kraljevstvu, Australiji i drugim zemljama, za koja su krive potencijalno maliciozne TCP konekcije usmjerene na starije modele.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories