1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Alerta de segurança: Falha grave em routers DrayTek Vigor permite controlo total do equipamento
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta de segurança: Falha grave em routers DrayTek Vigor permite controlo total do equipamento em Qui 2 Out 2025 - 19:30

DJPRMF

draytek

A DrayTek, fabricante de hardware de rede, emitiu um aviso sobre uma vulnerabilidade de segurança crítica que afeta vários modelos dos seus populares routers Vigor. A falha, identificada como CVE-2025-10547, pode permitir que um atacante remoto e não autenticado execute código arbitrário nos dispositivos afetados, representando um risco significativo para empresas e utilizadores profissionais.

A vulnerabilidade foi descoberta e reportada à empresa a 22 de julho pelo investigador de segurança Pierre-Yves Maes, da ChapsVision. De acordo com o aviso de segurança da DrayTek, a falha pode ser explorada através do envio de pedidos HTTP ou HTTPS manipulados para a interface de gestão web (WebUI) do router.

Uma exploração bem-sucedida pode levar à corrupção da memória do equipamento, resultando numa falha do sistema. Em certas circunstâncias, o cenário agrava-se, abrindo a porta à execução remota de código (RCE), o que, na prática, daria controlo total do dispositivo ao atacante.

O seu router está em risco? Veja a lista de modelos afetados

A lista de modelos impactados é extensa e abrange desde equipamentos mais antigos a alguns dos mais recentes da marca, muito comuns em pequenas e médias empresas (PMEs). A DrayTek já disponibilizou atualizações de firmware para corrigir o problema e recomenda a sua instalação imediata.

Os modelos afetados e as respetivas versões de firmware seguras são:

  • Vigor1000B, Vigor2962, Vigor3910/3912: atualizar para a versão 4.4.3.6 ou posterior (alguns modelos para a 4.4.5.1).

  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series, Vigor2927 Series: atualizar para a versão 4.5.1 ou posterior.

  • Vigor2915 Series: atualizar para a versão 4.4.6.1 ou posterior.

  • Vigor2862/2926 Series: atualizar para a versão 3.9.9.12 ou posterior.

  • Vigor2952/2952P, Vigor3220: atualizar para a versão 3.9.8.8 ou posterior.

  • Vigor2860/2925 Series: atualizar para a versão 3.9.8.6 ou posterior.

  • Vigor2133/2762/2832 Series: atualizar para a versão 3.9.9.4 ou posterior.

  • Vigor2620 Series: atualizar para a versão 3.9.9.5 ou posterior.

  • VigorLTE 200n: atualizar para a versão 3.9.9.3 ou posterior.

Mitigação e recomendações

Em declarações ao BleepingComputer, o investigador Pierre-Yves Maes explicou que a causa da vulnerabilidade reside num valor de pilha não inicializado que permite manipular a memória do dispositivo. Maes confirmou a gravidade da falha ao desenvolver um exploit funcional.

Embora não existam, para já, relatos de exploração ativa desta vulnerabilidade, a recomendação é clara: os administradores de sistemas devem aplicar as atualizações de firmware o mais rapidamente possível. Como medida de mitigação temporária, a DrayTek sugere desativar o acesso remoto à interface de gestão ou restringi-lo através de listas de controlo de acesso (ACLs). Contudo, a empresa alerta que a interface continua acessível através da rede local (LAN), mantendo o risco de ataques internos.

Espera-se que os detalhes técnicos completos da falha CVE-2025-10547 sejam divulgados amanhã pelo investigador.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech