SK-CERT Bezpečnostné varovanie V20251003-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Draytek routre – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť DRAYTEK vydala bezpečnostné aktualizácie pre svoje routre VIGOR, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-10547 sa nachádza vo webovom používateľskom rozhraní a vzdialený, neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom. |
Dátum prvého zverejnenia varovania |
2.10.2025 |
CVE |
CVE-2025-10547 |
IOC |
– |
Zasiahnuté systémy |
Vigor1000B vo verzii staršej ako 4.4.3.6 Vigor1000B vo verzii staršej ako 4.4.5.1 Vigor2962 vo verzii staršej ako 4.4.3.6 Vigor2962 vo verzii staršej ako 4.4.5.1 Vigor3910 vo verzii staršej ako 4.4.3.6 Vigor3912 vo verzii staršej ako 4.4.3.6 Vigor3912 vo verzii staršej ako 4.4.5.1 Vigor2135 vo verzii staršej ako 4.5.1 Vigor2763 vo verzii staršej ako 4.5.1 Vigor2765 vo verzii staršej ako 4.5.1 Vigor2766 vo verzii staršej ako 4.5.1 Vigor2865 Series vo verzii staršej ako 4.5.1 Vigor2865 LTE Series vo verzii staršej ako 4.5.1 Vigor2865L-5G Series vo verzii staršej ako 4.5.1 Vigor2866 Series vo verzii staršej ako 4.5.1 Vigor2866 LTE Series vo verzii staršej ako 4.5.1 Vigor2927 Series vo verzii staršej ako 4.5.1 Vigor2927 LTE Series vo verzii staršej ako 4.5.1 Vigor2927L-5G Series vo verzii staršej ako 4.5.1 Vigor2915 Series vo verzii staršej ako 4.4.6.1 Vigor2862 Series vo verzii staršej ako 3.9.9.12 Vigor2862 LTE Series vo verzii staršej ako 3.9.9.12 Vigor2926 Series vo verzii staršej ako 3.9.9.12 Vigor2926 LTE Series vo verzii staršej ako 3.9.9.12 Vigor2952 vo verzii staršej ako 3.9.8.8 Vigor2952P vo verzii staršej ako 3.9.8.8 Vigor3220 vo verzii staršej ako 3.9.8.8 Vigor2860 Series vo verzii staršej ako 3.9.8.6 Vigor2860 LTE Series vo verzii staršej ako 3.9.8.6 Vigor2925 Series vo verzii staršej ako 3.9.8.6 Vigor2925 LTE Series vo verzii staršej ako 3.9.8.6 Vigor2133 Series vo verzii staršej ako 3.9.9.4 Vigor2762 Series vo verzii staršej ako 3.9.9.4 Vigor2832 Series vo verzii staršej ako 3.9.9.4 Vigor2620 Series vo verzii staršej ako 3.9.9.5 VigorLTE 200n vo verzii staršej ako 3.9.9.3 |
Následky |
Vykonanie škodlivého kódu Získanie úplnej kontroly nad zariadením |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. V prípade, že aktualizácia nie je možná, výrobca odporúča pre ochranu voči WAN-based útokom vypnúť vzdialený prístup k WebUI a SSL VPN službám a nastavenie zoznamov kontroly prístupu (ACL). Útočník s prístupom cez LAN však dokáže zraniteľnosť napriek tomu zneužiť prostredníctvom WebUI, čo možno na niektorých modeloch mitigovať kontrolou lokálneho prístupu k WebUI pomocou LAN side VLAN a ACL. Používateľské a administrátorské rozhrania sieťových prvkov by nemali byť prevádzkované voľne dostupné z internetu. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities |
« Späť na zoznam