Sürgősen frissíteni kell a DrayTek routereket

​Olyan súlyos sebezhetőségekre derült fény a DrayTek egyes hálózati eszközeiben, hogy a gyártó a támogatással már nem rendelkező routerekhez is adott ki frissítést.
 

Ahogy arról a múlt héten a Biztonságportál Prémiumon már beszámoltunk, a DrayTek kritikus fontosságú biztonsági frissítést tett letölthetővé számos hálózati eszközéhez, routeréhez. A megszüntetett sebezhetőségek közül a legveszélyesebb 10-es, azaz maximális veszélyességi besorolást kapott a CVSS-skála szerint. Ez egyben azt is jelenti, hogy a hiba teljes mértékben kiszolgáltatottá tudja tenni az eszközöket a külső támadásokkal szemben.
 
A DrayTek összesen 14 sebezhetőségről adott hírt, amelyek többsége közepes veszélyessűgnek számít, és elsősorban XSS-típusú támadásokhoz járulhatnak hozzá. A sérülékenyégek közül öt azonban - veszélyességük folytán - kiemelkedik a többi közül:
  • FSCT-2024-0006: puffertúlcsordulási hiba a GetCGI() függvényben. Hálózati kérések nem megfelelő feldolgozása. (CVSS: 10.0)
  • FSCT-2024-0007: parancsbefecskendezési hiba a recvCmd bináris kapcsán. (CVSS: 9.1)
  • FSCT-2024-0014: OpenSSL (TLS) kapcsolatok kezelése (statikus karaktersorozat használata véletlenszámok generálásához). (CVSS: 7.6)
  • FSCT-2024-0001: admin fiókok kezelése. (CVSS: 7.5)
  • FSCT-2024-0002: webes menedzsment felület bemeneti adatellenőrzési hiányosságai. (CVSS: 7.5)
 
A kockázatokat fokozza, hogy a Vedere Labs biztonsági kutatói által végzett elemzések azt mutatják, hogy több mint 780 ezer aktívan működő routert érinthetnek a fenti sebezhetőségek. Ráadásul ezek közül körülbelül 704 ezer eszköz webes menedzsment felülete az internet felől is elérhető, ami jelentősen megkönnyíti a kiberbűnözők dolgát és a széles körű, automatizált támadások végrehajtását.
 
A sérülékenységek 24 különféle routert érintenek, amelyek között támogatással már nem rendelkező modellek is akadnak:


 
A sebezhetőségek megszüntetéséhez szükséges hibajavításokat tartalmazó, legújabb firmware verziók a DrayTek hivatalos letöltőoldaláról is elérhetők. Ezek telepítését minél előbb célszerű elvégezni annak ellenére, hogy egyelőre aktív támadásokról nem érkeztek hírek. Mindez azonban bármikor megváltozhat.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    A Citrix Secure Access Client egy biztonsági hibajavítást kapott.

  2. 4

    A Google Chrome legfrsisebb kiadása két biztonsági hibajavítással érkezett.

  3. 4

    Az Apache Tomcathez több biztonsági hibajavítás érkezett.

  4. 4

    A Veeam Backup & Replication két sérülékenység miatt szorul frissítésre.

  5. 4

    A Tenable három biztonsági hibát javított az Agent alkalmazásban.

  6. 4

    A Microsoft az Edge webböngészőhöz két hibajavítást adott ki.

  7. 3

    A Trend Micro Password Manager egy biztonsági hibát tartalmaz.

  8. 4

    Az IBM kilenc sérülékenységről számolt be a Security QRadar EDR-rel összefüggésben.

  9. 4

    A GitLab fejlesztők biztonsági frissítéseket adtak ki.

  10. 4

    Elérhetővé váltak az Adobe PDF-kezelő alkalmazásainak legújabb verziói, amelyek több sebezhetőséget is orvosolnak.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség