- Draytek Patches CVE-2025-10547, cacat firmware yang memungkinkan kunci atau pelaksanaan kode jarak jauh
- Kerentanan mempengaruhi rute dengan ACL yang terpapar atau keliru WebUI; Akses lokal juga dapat dieksploitasi
- Router yang kuat adalah umum di UKM, yang menjadikannya tujuan yang menarik untuk cyberataques yang gigih
Pembuat Gear Network Draytek telah menyengat kerentanan berbahaya yang ditemukan dalam lusinan model perutean bisnis yang kuat dan mendesak pengguna untuk menerapkan koreksi sesegera mungkin.
Dalam saran keamanan, Draytek mengatakan dia menemukan kerentanan “variabel yang tidak diinisialisasi di firmware” di Drayos (Vigor Sistem Operasi), yang, jika dieksploitasi, dapat menghasilkan korupsi memori atau pemblokiran sistem. Ada juga “potensi dalam keadaan tertentu” untuk menggunakan kesalahan untuk pelaksanaan kode jarak jauh.
Kesalahan ini dipantau sebagai CVE-20125-10547 dan masih diberi skor keparahan.
Daftar kekuatan yang terpengaruh
Aktor ancaman dapat menyalahgunakannya dengan mengirim permintaan HTTP atau HTTPS yang dibuat khusus ke Antarmuka Pengguna Web Perangkat (WebUI).
Draytek mengklaim bahwa kesalahan hanya mempengaruhi rute yang memiliki akses jarak jauh ke keterampilan WebUI dan SSL VPN, serta yang didefinisikan oleh daftar kontrol akses (ACL).
“Namun, penyerang dengan akses ke jaringan lokal masih dapat mengeksploitasi kerentanan melalui WebUI,” kata saran itu. “Akses lokal ke WebUI dapat dikontrol dalam beberapa model yang menggunakan VLAN dan ACL LAN. Untuk menjamin perlindungan lengkap, kami sangat menyarankan untuk memperbarui firmware dalam versi minimum yang ditentukan di bawah ini.”
Seluruh daftar rute yang terpengaruh cukup luas dan dapat ditemukan di tautan ini.
Pada saat pers, tidak ada informasi tentang kesalahan yang dieksploitasi di alam liar, jadi kami tidak tahu tujuan atau korban potensial, namun, model kekuatan sangat umum di sekitar prosumer dan bisnis kecil dan menengah (SMB).
Kerentanan router adalah tujuan umum dalam cyberataques, karena mereka dapat berfungsi sebagai titik masuk untuk gerakan lateral, data ex -listing atau perekrutan botnet, terutama karena UKM jarang memiliki kontrol yang kuat atau kemampuan respons insiden. Penyerang juga menyukai kegigihan, karena router biasanya tidak diperhatikan selama audit keamanan.
Melacak Peniup komputer
Ikuti TechRadar di Google News Dan Tambahkan -US sebagai sumber favorit Untuk mendapatkan berita, ulasan, dan pendapat ahli kami di feed Anda. Pastikan -Klik pada Segu tetapi tombol!
Dan tentu saja Anda juga bisa Ikuti TechRadar di Tiktok Untuk mendapatkan berita, ulasan, turun dalam bentuk video dan mendapatkan pembaruan rutin Whatsapp Juga.