全球近 100 万台 DrayTek 路由器存在严重漏洞

admin 2024年10月8日12:38:48评论52 views字数 1198阅读3分59秒阅读模式

DrayTek Vigor 路由器暴露严重安全漏洞:了解如何保护您的网络免受这些严重漏洞的侵害。了解风险、受影响的设备以及如何立即修补路由器。立即保护您的网络!

Censys 的研究发现DrayTek Vigor 路由器存在 14 个漏洞,其中英国电信是最容易受到攻击的主机之一,其次是越南、荷兰和台湾的主机。 

全球的企业和家庭用户普遍使用路由器。因此,这些漏洞构成了重大风险,使攻击者有可能控制您的网络设备并发起进一步攻击。这些漏洞于 2024 年 10 月 2 日公开披露,而受漏洞影响最大的用户包括:

  • 台湾

  • 越南

  • 德国

  • 荷兰

  • 英国

有哪些漏洞?

发现了 14 个漏洞,严重程度从严重到中等不等。最令人担忧的是:

  • CVE-2024-41592(CVSS 评分:10.0):如果与 CVE-2024-41585 结合使用,此 Web 界面中的严重缓冲区溢出漏洞可导致路由器崩溃(拒绝服务)甚至完全控制(远程代码执行)。通过向 CGI 页面发送长查询字符串可触发此缓冲区溢出。

  • CVE-2024-41585(CVSS 评分:9.1):此漏洞是一个 OC 命令注入漏洞,允许攻击者将恶意代码注入路由器的操作系统,从而可能授予对设备的完全访问权限。漏洞链影响 Vigor 路由器型号 3910 和 3912。

高严重性漏洞:

  • CVE-2024-41586:路由器 Web 界面中的跨站点脚本 (XSS) 漏洞可能允许攻击者将恶意代码注入用户访问的网页,从而可能导致未经授权的访问或数据窃取。

  • CVE-2024-41587:Web 界面中的另一个 XSS 漏洞可被利用来窃取用户的敏感信息,例如登录凭据。

  • CVE-2024-41588:路由器 Telnet 服务中的远程代码执行漏洞可能允许攻击者未经授权访问设备并执行任意命令。

这有什么大不了的?

根据 Censys 与 Hackread.com 分享的报告,目前有超过 700,000 台(即 751,801 台)DrayTek Vigor 路由器直接暴露在互联网上,很容易成为攻击者的目标。VigorConnect 管理界面暴露在 421,476 台设备上。这些界面集中最多的是国家 ISP 和地区电信提供商,而总部位于台湾的 HINET 位居榜首,因为 DrayTek 是一家台湾公司。

全球近 100 万台 DrayTek 路由器存在严重漏洞
公开的 VigorConnect 管理界面(通过 Censys)

利用这些漏洞可能会引发多米诺骨牌效应,让攻击者可以入侵您的整个网络。

DrayTek 已针对所有这些漏洞发布了补丁。将路由器固件更新到最新版本以保护自己免受这些威胁非常重要。此外,建议遵循安全最佳实践,例如禁用对路由器 Web 界面的远程访问并启用双因素身份验证 ( 2FA ),以保持受保护。

https://www.draytek.com/support/resources/routers#version

https://censys.com/cve-2024-41592/

原文始发于微信公众号(独眼情报):全球近 100 万台 DrayTek 路由器存在严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日12:38:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全球近 100 万台 DrayTek 路由器存在严重漏洞https://cn-sec.com/archives/3240388.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息