Серия моделей роутеров DrayTek имеет дыры в безопасности

Исследователи кибербезопасности компании Forescout Technologies обнаружили 14 уязвимостей безопасности в моделях маршрутизаторов производства DrayTek, которые могут позволить злоумышленникам получить контроль над маршрутизатором и использовать его для проникновения в корпоративные сети.

Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 1Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 1

Компания Forescout обнаружила, что более 704 000 маршрутизаторов DrayTek имеют пользовательские веб-интерфейсы, доступные в Интернете. Большинство затронутых случаев расположены в США, Вьетнаме, Нидерландах, Австралии.

Список уязвимостей безопасности маршрутизаторов DrayTek

Из 14 новых уязвимостей в безопасности две оценены как критические, девять — как критические и три — как умеренные.

CVE-2024-41592

Что касается переполнения буфера в функции «GetCGI()» в веб-интерфейсе, которое может привести к отказу в обслуживании (DoS) или удаленному выполнению кода (RCE) при обработке параметров строки запроса.

CVE-2024-41585 (оценка CVSS: 9,1)

Относится к случаю вставки команды операционной системы (ОС) в двоичный файл «recvCmd», используемый для связи между хостовой и клиентской операционными системами.

CVE-2024-41589 (оценка CVSS: 7,5)

Использование одних и тех же учетных данных администратора во всей системе может поставить под угрозу всю систему.

CVE-2024-41591 (оценка CVSS: 7,5)

Отраженная уязвимость межсайтового скриптинга (XSS) в веб-интерфейсе

CVE-2024-41587 (оценка CVSS: 4,9)

Сохраненная уязвимость XSS в веб-интерфейсе при настройке пользовательских сообщений после входа в систему.

CVE-2024-41583 (оценка CVSS: 4,9)

Сохраненная уязвимость XSS в веб-интерфейсе при настройке пользовательских имен маршрутизаторов для отображения пользователям.

CVE-2024-41584 (оценка CVSS: 4,9)

Отражена уязвимость XSS на странице входа в веб-интерфейс.

CVE-2024-41588 (оценка CVSS: 7,2)

Уязвимость переполнения буфера на страницах CGI веб-интерфейса /cgi-bin/v2x00.cgi и /cgi-bin/cgiwcg.cgi приводит к DoS или RCE

CVE-2024-41590 (оценка CVSS: 7,2)

Уязвимость переполнения буфера на страницах CGI веб-интерфейса приводит к DoS или RCE

CVE-2024-41586 (оценка CVSS: 7,2)

Уязвимость переполнения стека на странице /cgi-bin/ipfedr.cgi веб-интерфейса приводит к DoS или RCE

CVE-2024-41596 (оценка CVSS: 7,2)

Множественные уязвимости переполнения буфера в веб-интерфейсе приводят к DoS или RCE.

CVE-2024-41593 (оценка CVSS: 7,2)

Уязвимость переполнения буфера на основе кучи в функции ft_payloads_dns() веб-интерфейса приводит к DoS

CVE-2024-41595 (оценка CVSS: 7,2)

Уязвимость записи за пределами границ в веб-интерфейсе пользователя приводит к DoS или RCE

CVE-2024-41594 (оценка CVSS: 7,6)

В серверной части веб-сервера веб-интерфейса пользователя существует уязвимость раскрытия информации, которая может позволить злоумышленнику выполнить атаку «противник посередине».

Как исправить дыры в безопасности роутеров DrayTek

После получения отчета DrayTek выпустила патчи для нескольких моделей маршрутизаторов, устраняющие 14 уязвимостей.

Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 2Серия моделей роутеров DrayTek имеет дыры в безопасности Рисунок 2

Помимо установки последнего обновления программного обеспечения, для устранения уязвимостей безопасности маршрутизаторов DrayTek пользователям рекомендуется выполнить следующие действия:

  1. Отключите удаленный доступ, если он не нужен.
  2. Используйте списки контроля доступа.
  3. Используйте двухфакторную аутентификацию, когда она активна.
  4. Проверьте настройки на предмет произвольных изменений или добавления пользователей-администраторов.
  5. Отключите SSL VPN-соединения через порт 443.
  6. Включите ведение журнала системного журнала для отслеживания подозрительных событий.
  7. Включите автоматическое обновление страниц HTTPs в вашем веб-браузере.

Марвин ФрайМарвин Фрай

Обновление от 6 октября 2024 г.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *