Bleeping Computer 网站披露,Trellix 的研究人员发现一个严重的远程代码执行 (RCE) 漏洞,该漏洞会对 29 种型号的 DrayTek Vigor 商业路由器产生严重影响。
成都创新互联公司是一家专注于网站设计、成都网站制作与策划设计,镇安网站建设哪家好?成都创新互联公司做网站,专注于网站建设十余年,网设计领域的专业建站公司;建站业务涵盖:镇安等地区。镇安做网站价格咨询:18982081108
RCE 漏洞被跟踪为 CVE-2022-32548,最高 CVSS v3 严重性评分为 10.0,将其归类为严重漏洞。据悉,攻击者无需凭据或用户交互即可利用 CVE-2022-32548 漏洞,默认设备配置使攻击可以通过 Internet 和 LAN 进行。
潜在攻击者能够利用该漏洞进行下列操作:
新冠疫情期间,DrayTek Vigor 路由设备趁着“居家办公”的浪潮变得非常流行,成为中小型企业网络 VPN 接入的优秀产品。
通过 Shodan 搜索可以发现,目前大约有 70 万台 DrayTek 路由设备在线运行,其中大部分位于英国、越南、荷兰和澳大利亚等地。
Trellix 对一款 DrayTek 旗舰机型的安全性做了评估,发现 Web 管理界面在登录页面上存在缓冲区溢出问题。研究人员在登录字段中使用一对特制的凭据作为 base64 编码字符串,可以触发漏洞并控制设备的操作系统。
另外,研究人员发现在检测到的路由器中,至少有 20 万台路由器在互联网上暴露了易受攻击的服务,潜在攻击者无需用户交互或任何其他特殊先决条件即可轻松利用。在其余 50 万台路由器当中,部分也可以使用一键式攻击来利用,但只能通过 LAN,因此攻击面较小。
易受攻击的型号如下:
目前,DreyTek 已经发布了上述所有型号的安全更新,用户可以浏览供应商的固件更新中心,尽快更新到最新版本。
参考文章:https://www.bleepingcomputer.com/news/security/critical-rce-vulnerability-impacts-29-models-of-draytek-routers/
网站名称:DrayTek爆出RCE漏洞,影响旗下29个型号的路由器
浏览地址:http://www.stwzsj.com/qtweb/news4/8604.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联