SK-CERT Bezpečnostné varovanie V20220808-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
10.0
Identifikátor
DrayTek Vigor – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť DrayTek vydala bezpečnostnú aktualizáciu na svoje portfólio smerovačov Vigor, ktorá opravuje kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
03.08.2022
CVE
CVE-2022-32548
IOC
Zasiahnuté systémy
Vigor3910 vo verzii staršej ako 4.3.1.1
Vigor1000B vo verzii staršej ako 4.3.1.1
Vigor2962 Series vo verzii staršej ako 4.3.1.1
Vigor2927 Series vo verzii staršej ako 4.4.0
Vigor2927 LTE Series vo verzii staršej ako 4.4.0
Vigor2915 Series vo verzii staršej ako 4.3.3.2
Vigor2952 / 2952P vo verzii staršej ako 3.9.7.2
Vigor3220 Series vo verzii staršej ako 3.9.7.2
Vigor2926 Series vo verzii staršej ako 3.9.8.1
Vigor2926 LTE Series vo verzii staršej ako 3.9.8.1
Vigor2862 Series vo verzii staršej ako 3.9.8.1
Vigor2862 LTE Series vo verzii staršej ako 3.9.8.1
Vigor2620 LTE Series vo verzii staršej ako 3.9.8.1
VigorLTE 200n vo verzii staršej ako 3.9.8.1
Vigor2133 Series vo verzii staršej ako 3.9.6.4
Vigor2762 Series vo verzii staršej ako 3.9.6.4
Vigor167 vo verzii staršej ako 5.1.1
Vigor130 vo verzii staršej ako 3.8.5
VigorNIC 132 vo verzii staršej ako 3.8.5
Vigor165 vo verzii staršej ako 4.2.4
Vigor166 vo verzii staršej ako 4.2.4
Vigor2135 Series vo verzii staršej ako 4.4.2
Vigor2765 Series vo verzii staršej ako 4.4.2
Vigor2766 Series vo verzii staršej ako 4.4.2
Vigor2832 vo verzii staršej ako 3.9.6
Vigor2865 Series vo verzii staršej ako 4.4.0
Vigor2865 LTE Series vo verzii staršej ako 4.4.0
Vigor2866 Series vo verzii staršej ako 4.4.0
Vigor2866 LTE Series vo verzii staršej ako 4.4.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.redpacketsecurity.com/unauthenticated-rce-can-allow-hacking-draytek-vigor-routers-without-user-interaction/
https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html

« Späť na zoznam