全球近100万台DrayTek路由器存在严重漏洞

DrayTek Vigor路由器暴露严重安全漏洞:了解如何保护您的网络免受这些严重漏洞的侵害。了解风险、受影响的设备以及如何立即修补路由器。立即保护您的网络!

Censys的研究发现DrayTek Vigor路由器存在14个漏洞,其中英国电信是最容易受到攻击的主机之一,其次是越南、荷兰和台湾的主机。

全球的企业和家庭用户普遍使用路由器。因此,这些漏洞构成了重大风险,使攻击者有可能控制您的网络设备并发起进一步攻击。这些漏洞于2024年10月2日公开披露,而受漏洞影响最大的用户包括:台湾、越南、德国、荷兰、英国。

发现了14个漏洞,严重程度从严重到中等不等。最令人担忧的是:
CVE-2024-41592(CVSS评分:10.0):如果与CVE-2024-41585结合使用,此Web界面中的严重缓冲区溢出漏洞可导致路由器崩溃(拒绝服务)甚至完全控制(远程代码执行)。通过向CGI页面发送长查询字符串可触发此缓冲区溢出。
CVE-2024-41585(CVSS评分:9.1):此漏洞是一个OC命令注入漏洞,允许攻击者将恶意代码注入路由器的操作系统,从而可能授予对设备的完全访问权限。漏洞链影响Vigor路由器型号3910和3912。
CVE-2024-41586:路由器Web界面中的跨站点脚本(XSS)漏洞可能允许攻击者将恶意代码注入用户访问的网页,从而可能导致未经授权的访问或数据窃取。
CVE-2024-41587:Web界面中的另一个XSS漏洞可被利用来窃取用户的敏感信息,例如登录凭据。
CVE-2024-41588:路由器Telnet服务中的远程代码执行漏洞可能允许攻击者未经授权访问设备并执行任意命令。

根据Censys分享的报告,目前有超过700000台(即751801台)DrayTek Vigor路由器直接暴露在互联网上,很容易成为攻击者的目标。VigorConnect管理界面暴露在421476台设备上。这些界面集中最多的是国家ISP和地区电信提供商,而总部位于台湾的HINET位居榜首,因为DrayTek是一家台湾公司。

利用这些漏洞可能会引发多米诺骨牌效应,让攻击者可以入侵您的整个网络。此外,DrayTek路由器过去也曾成为攻击目标,美国联邦调查局(FBI)报告(PDF)僵尸网络活动利用DrayTek路由器中较旧的CVE进行攻击,而Volt Typhoon去年利用SOHO网络设备进行攻击,因此修补漏洞必不可少。

DrayTek已针对所有这些漏洞发布了补丁。将路由器固件更新到最新版本以保护自己免受这些威胁非常重要。此外,建议遵循安全最佳实践,例如禁用对路由器Web界面的远程访问并启用双因素身份验证(2FA),以保持受保护。

发表评论

评论已关闭。

相关文章