Am 22. Juli wurde eine Sicherheitslücke in DrayOS-Routern entdeckt. Die Schwachstelle kann ausgenutzt werden, wenn unauthentifizierte Angreifer manipulierte HTTP- oder HTTPS-Anfragen an die Web-Benutzeroberfläche (WebUl) des Geräts senden.
Eine erfolgreiche Ausnutzung kann zu einer Beschädigung des Speichers und einem Systemabsturz führen, was unter bestimmten Umständen die Ausführung von Remote-Code ermöglichen könnte.
Ihr Router ist vor WAN-basierten Angriffen geschützt, wenn der Fernzugriff auf die WebUI und SSL-VPN-Dienste deaktiviert ist oder wenn Zugriffskontrolllisten (ACLs) ordnungsgemäß konfiguriert sind. Dennoch könnte ein Angreifer mit Zugriff auf das lokale Netzwerk die Schwachstelle über die WebUI ausnutzen. Der lokale Zugriff auf die WebUI kann bei einigen Modellen mithilfe von LAN-seitigen ACLs kontrolliert werden. Um einen vollständigen Schutz zu gewährleisten, empfehlen wir dringend, die Firmware auf die unten angegebene Mindestversion zu aktualisieren.
Betroffene Modelle
Modell | Aktuelle Firmware Version |
---|---|
Vigor1000B/2962/3910/3912 | 4.4.3.6 oder neuer |
Vigor2135 | 4.5.1 oder neuer |
Vigor2763/2765/2766 | 4.5.1 oder neuer |
Vigor2865/2866 | 4.5.1 oder neuer |
Vigor2927 | 4.5.1 oder neuer |
Vigor2915 | 4.4.6.1 oder neuer |
Vigor2862/2926 | 3.9.9.12 oder neuer |
Vigor2952/3220 | 3.9.8.8 oder neuer |
Vigor2860/2925 | 3.9.8.6 oder neuer |
Vigor2133/2762/2832 | 3.9.9.4 oder neuer |
Vigor2620 | 3.9.9.5 oder neuer |
VigorLTE200 | 3.9.9.3 oder neuer |
Aktuelle Firmwares finden Sie unter folgendem Link:
Bei sicherheitsbezogenen Fragen zu einem unserer Produkte wenden Sie sich bitte an support[@]draytek.de