DrayTek Vigor 路由器暴露严重安全漏洞:了解如何保护您的网络免受这些严重漏洞的侵害。了解风险、受影响的设备以及如何立即修补路由器。立即保护您的网络!
Censys 的研究发现DrayTek Vigor 路由器存在 14 个漏洞,其中英国电信是最容易受到攻击的主机之一,其次是越南、荷兰和台湾的主机。
全球的企业和家庭用户普遍使用路由器。因此,这些漏洞构成了重大风险,使攻击者有可能控制您的网络设备并发起进一步攻击。这些漏洞于 2024 年 10 月 2 日公开披露,而受漏洞影响最大的用户包括:
-
台湾
-
越南
-
德国
-
荷兰
-
英国
有哪些漏洞?
发现了 14 个漏洞,严重程度从严重到中等不等。最令人担忧的是:
-
CVE-2024-41592(CVSS 评分:10.0):如果与 CVE-2024-41585 结合使用,此 Web 界面中的严重缓冲区溢出漏洞可导致路由器崩溃(拒绝服务)甚至完全控制(远程代码执行)。通过向 CGI 页面发送长查询字符串可触发此缓冲区溢出。
-
CVE-2024-41585(CVSS 评分:9.1):此漏洞是一个 OC 命令注入漏洞,允许攻击者将恶意代码注入路由器的操作系统,从而可能授予对设备的完全访问权限。漏洞链影响 Vigor 路由器型号 3910 和 3912。
高严重性漏洞:
-
CVE-2024-41586:路由器 Web 界面中的跨站点脚本 (XSS) 漏洞可能允许攻击者将恶意代码注入用户访问的网页,从而可能导致未经授权的访问或数据窃取。
-
CVE-2024-41587:Web 界面中的另一个 XSS 漏洞可被利用来窃取用户的敏感信息,例如登录凭据。
-
CVE-2024-41588:路由器 Telnet 服务中的远程代码执行漏洞可能允许攻击者未经授权访问设备并执行任意命令。
这有什么大不了的?
根据 Censys 与 Hackread.com 分享的报告,目前有超过 700,000 台(即 751,801 台)DrayTek Vigor 路由器直接暴露在互联网上,很容易成为攻击者的目标。VigorConnect 管理界面暴露在 421,476 台设备上。这些界面集中最多的是国家 ISP 和地区电信提供商,而总部位于台湾的 HINET 位居榜首,因为 DrayTek 是一家台湾公司。
利用这些漏洞可能会引发多米诺骨牌效应,让攻击者可以入侵您的整个网络。
DrayTek 已针对所有这些漏洞发布了补丁。将路由器固件更新到最新版本以保护自己免受这些威胁非常重要。此外,建议遵循安全最佳实践,例如禁用对路由器 Web 界面的远程访问并启用双因素身份验证 ( 2FA ),以保持受保护。
https://www.draytek.com/support/resources/routers#version
https://censys.com/cve-2024-41592/
原文始发于微信公众号(独眼情报):全球近 100 万台 DrayTek 路由器存在严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论