
A DrayTek, fabricante de hardware de rede, emitiu um aviso sobre uma vulnerabilidade de segurança crítica que afeta vários modelos dos seus populares routers Vigor. A falha, identificada como CVE-2025-10547, pode permitir que um atacante remoto e não autenticado execute código arbitrário nos dispositivos afetados, representando um risco significativo para empresas e utilizadores profissionais.
A vulnerabilidade foi descoberta e reportada à empresa a 22 de julho pelo investigador de segurança Pierre-Yves Maes, da ChapsVision. De acordo com o aviso de segurança da DrayTek, a falha pode ser explorada através do envio de pedidos HTTP ou HTTPS manipulados para a interface de gestão web (WebUI) do router.
Uma exploração bem-sucedida pode levar à corrupção da memória do equipamento, resultando numa falha do sistema. Em certas circunstâncias, o cenário agrava-se, abrindo a porta à execução remota de código (RCE), o que, na prática, daria controlo total do dispositivo ao atacante.
O seu router está em risco? Veja a lista de modelos afetados
A lista de modelos impactados é extensa e abrange desde equipamentos mais antigos a alguns dos mais recentes da marca, muito comuns em pequenas e médias empresas (PMEs). A DrayTek já disponibilizou atualizações de firmware para corrigir o problema e recomenda a sua instalação imediata.
Os modelos afetados e as respetivas versões de firmware seguras são:
Vigor1000B, Vigor2962, Vigor3910/3912: atualizar para a versão 4.4.3.6 ou posterior (alguns modelos para a 4.4.5.1).
Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series, Vigor2927 Series: atualizar para a versão 4.5.1 ou posterior.
Vigor2915 Series: atualizar para a versão 4.4.6.1 ou posterior.
Vigor2862/2926 Series: atualizar para a versão 3.9.9.12 ou posterior.
Vigor2952/2952P, Vigor3220: atualizar para a versão 3.9.8.8 ou posterior.
Vigor2860/2925 Series: atualizar para a versão 3.9.8.6 ou posterior.
Vigor2133/2762/2832 Series: atualizar para a versão 3.9.9.4 ou posterior.
Vigor2620 Series: atualizar para a versão 3.9.9.5 ou posterior.
VigorLTE 200n: atualizar para a versão 3.9.9.3 ou posterior.
Mitigação e recomendações
Em declarações ao BleepingComputer, o investigador Pierre-Yves Maes explicou que a causa da vulnerabilidade reside num valor de pilha não inicializado que permite manipular a memória do dispositivo. Maes confirmou a gravidade da falha ao desenvolver um exploit funcional.
Embora não existam, para já, relatos de exploração ativa desta vulnerabilidade, a recomendação é clara: os administradores de sistemas devem aplicar as atualizações de firmware o mais rapidamente possível. Como medida de mitigação temporária, a DrayTek sugere desativar o acesso remoto à interface de gestão ou restringi-lo através de listas de controlo de acesso (ACLs). Contudo, a empresa alerta que a interface continua acessível através da rede local (LAN), mantendo o risco de ataques internos.
Espera-se que os detalhes técnicos completos da falha CVE-2025-10547 sejam divulgados amanhã pelo investigador.










Nenhum comentário
Seja o primeiro!