Cea mai recentă avertizare vizează routerele DrayTek Vigor: un specialist în securitate a raportat o vulnerabilitate ce poate permite atacatorilor la distanță, fără autentificare, să execute cod arbitrar pe dispozitivele afectate. Problema afectează modele utilizate frecvent în IMM-uri, dar și în rețele telecom, iar producătorul a publicat recomandări și versiuni de firmware pentru remediere.
Vulnerabilitățile la echipamentele de rețea nu sunt o noutate, istoricul arată că routerele și dispozitivele conexe sunt ținte constante pentru cei care caută acces neautorizat în rețele. De la interfețe web cu probleme de securitate până la erori fine în gestionarea memoriei, astfel de deficiențe pot transforma un echipament aparent inofensiv într-un punct de intrare pentru atacatori. Recent, DrayTek a anunțat un risc similar pentru mai multe modele Vigor, după ce cercetătorul belgian Pierre-Yves Maes de la ChapsVision a raportat problema pe 22 iulie.
Vulnerabilitatea, identificată ca CVE-2025-10547, poate fi exploatată când un atacator remote trimite cereri HTTP sau HTTPS special construite către interfața WebUI a routerului. Exploatarea poate provoca coruperea memoriei și chiar blocarea sistemului; în anumite condiții, această corupere poate conduce la executarea de cod la distanță. Maes a declarat pentru BleepingComputer că sursa problemei este o valoare neinițializată pe stivă, ceea ce permite funcției free() să elibereze locații de memorie arbitrare, fenomen cunoscut ca arbitrary free(), și care a fost folosit pentru a realiza un exploit funcțional pe dispozitivele DrayTek.
DrayTek a recomandat măsuri pentru reducerea expunerii pe WAN: dezactivarea accesului WebUI/SSL VPN de la distanță sau restricționarea acestuia prin ACL-uri sau VLAN-uri. Totuși, interfața WebUI rămâne accesibilă din LAN, astfel încât atacatorii locali ar putea exploata problema. Buletinul de securitate nu raportează atacuri active în derulare, dar producătorul recomandă instalarea actualizărilor pentru a diminua riscul.
Modelele afectate și versiunile de firmware recomandate pentru remediere sunt: Vigor1000B, Vigor2962, Vigor3910/3912, 4.4.3.6 sau ulterioare (unele modele 4.4.5.1); Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (inclusiv LTE & 5G), Vigor2927 Series (inclusiv LTE & 5G), 4.5.1 sau ulterioare; Vigor2915 Series, 4.4.6.1 sau ulterioare; Vigor2862/2926 Series (incl. LTE), 3.9.9.12 sau ulterioare; Vigor2952/2952P, Vigor3220, 3.9.8.8 sau ulterioare; Vigor2860/2925 Series (incl. LTE), 3.9.8.6 sau ulterioare; Vigor2133/2762/2832 Series, 3.9.9.4 sau ulterioare; Vigor2620 Series, 3.9.9.5 sau ulterioare; VigorLTE 200n, 3.9.9.3 sau ulterioare. Lista include atât modele recente, cât și echipamente mai vechi întâlnite în rețele fixe și telecom.
Pentru administratorii de rețea, recomandarea clară este instalarea actualizărilor de firmware disponibile cât mai curând. Maes a anunțat intenția de a publica detalii tehnice complete despre CVE-2025-10547 și a menționat inițial că a testat exploitul pe dispozitive DrayTek. Ulterior, pe 10/3, a apărut o actualizare cu informații suplimentare despre vulnerabilitate, dar divulgarea completă a detaliilor tehnice rămâne momentan amânată.
Situația subliniază importanța actualizărilor periodice și a configurării corecte a accesului remote la echipamentele de rețea. Un router expus pe WAN fără restricții este echivalentul unei uși lăsate descuiate: nu înseamnă că va fi folosit neapărat, dar riscul există. În cazul DrayTek, există nume și versiuni concrete, modele Vigor și firmware-uri precum 4.5.1 sau 3.9.9.12, elemente ce pot fi verificate rapid de către administratorii de rețea pentru a decide pașii necesari. Ce măsuri practice ați adopta pentru a verifica și proteja routerele din rețeaua dvs.?
Fii primul care comentează