Sürgősen frissíteni kell a DrayTek routereket

​Olyan súlyos sebezhetőségekre derült fény a DrayTek egyes hálózati eszközeiben, hogy a gyártó a támogatással már nem rendelkező routerekhez is adott ki frissítést.
 

Ahogy arról a múlt héten a Biztonságportál Prémiumon már beszámoltunk, a DrayTek kritikus fontosságú biztonsági frissítést tett letölthetővé számos hálózati eszközéhez, routeréhez. A megszüntetett sebezhetőségek közül a legveszélyesebb 10-es, azaz maximális veszélyességi besorolást kapott a CVSS-skála szerint. Ez egyben azt is jelenti, hogy a hiba teljes mértékben kiszolgáltatottá tudja tenni az eszközöket a külső támadásokkal szemben.
 
A DrayTek összesen 14 sebezhetőségről adott hírt, amelyek többsége közepes veszélyessűgnek számít, és elsősorban XSS-típusú támadásokhoz járulhatnak hozzá. A sérülékenyégek közül öt azonban - veszélyességük folytán - kiemelkedik a többi közül:
  • FSCT-2024-0006: puffertúlcsordulási hiba a GetCGI() függvényben. Hálózati kérések nem megfelelő feldolgozása. (CVSS: 10.0)
  • FSCT-2024-0007: parancsbefecskendezési hiba a recvCmd bináris kapcsán. (CVSS: 9.1)
  • FSCT-2024-0014: OpenSSL (TLS) kapcsolatok kezelése (statikus karaktersorozat használata véletlenszámok generálásához). (CVSS: 7.6)
  • FSCT-2024-0001: admin fiókok kezelése. (CVSS: 7.5)
  • FSCT-2024-0002: webes menedzsment felület bemeneti adatellenőrzési hiányosságai. (CVSS: 7.5)
 
A kockázatokat fokozza, hogy a Vedere Labs biztonsági kutatói által végzett elemzések azt mutatják, hogy több mint 780 ezer aktívan működő routert érinthetnek a fenti sebezhetőségek. Ráadásul ezek közül körülbelül 704 ezer eszköz webes menedzsment felülete az internet felől is elérhető, ami jelentősen megkönnyíti a kiberbűnözők dolgát és a széles körű, automatizált támadások végrehajtását.
 
A sérülékenységek 24 különféle routert érintenek, amelyek között támogatással már nem rendelkező modellek is akadnak:


 
A sebezhetőségek megszüntetéséhez szükséges hibajavításokat tartalmazó, legújabb firmware verziók a DrayTek hivatalos letöltőoldaláról is elérhetők. Ezek telepítését minél előbb célszerű elvégezni annak ellenére, hogy egyelőre aktív támadásokról nem érkeztek hírek. Mindez azonban bármikor megváltozhat.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  2. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  3. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  4. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

  5. 3

    A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.

  6. 4

    A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.

  7. 4

    A Google ezúttal három biztonsági rést foltozott be a Chrome böngészőn.

  8. 4

    Több mint egy tucat biztonsági javítás érkezett a Firefox webböngészőhöz.

  9. 4

    A Mautic legújabb kiadása öt biztonsági hibát szüntet meg.

  10. 3

    A MongoDB egy biztonsági hiba miatt kapott frissítést.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség