1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

draytek

A DrayTek, fabricante de hardware de rede, emitiu um aviso sobre uma vulnerabilidade de segurança crítica que afeta vários modelos dos seus populares routers Vigor. A falha, identificada como CVE-2025-10547, pode permitir que um atacante remoto e não autenticado execute código arbitrário nos dispositivos afetados, representando um risco significativo para empresas e utilizadores profissionais.

A vulnerabilidade foi descoberta e reportada à empresa a 22 de julho pelo investigador de segurança Pierre-Yves Maes, da ChapsVision. De acordo com o aviso de segurança da DrayTek, a falha pode ser explorada através do envio de pedidos HTTP ou HTTPS manipulados para a interface de gestão web (WebUI) do router.

Uma exploração bem-sucedida pode levar à corrupção da memória do equipamento, resultando numa falha do sistema. Em certas circunstâncias, o cenário agrava-se, abrindo a porta à execução remota de código (RCE), o que, na prática, daria controlo total do dispositivo ao atacante.

O seu router está em risco? Veja a lista de modelos afetados

A lista de modelos impactados é extensa e abrange desde equipamentos mais antigos a alguns dos mais recentes da marca, muito comuns em pequenas e médias empresas (PMEs). A DrayTek já disponibilizou atualizações de firmware para corrigir o problema e recomenda a sua instalação imediata.

Os modelos afetados e as respetivas versões de firmware seguras são:

  • Vigor1000B, Vigor2962, Vigor3910/3912: atualizar para a versão 4.4.3.6 ou posterior (alguns modelos para a 4.4.5.1).

  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series, Vigor2927 Series: atualizar para a versão 4.5.1 ou posterior.

  • Vigor2915 Series: atualizar para a versão 4.4.6.1 ou posterior.

  • Vigor2862/2926 Series: atualizar para a versão 3.9.9.12 ou posterior.

  • Vigor2952/2952P, Vigor3220: atualizar para a versão 3.9.8.8 ou posterior.

  • Vigor2860/2925 Series: atualizar para a versão 3.9.8.6 ou posterior.

  • Vigor2133/2762/2832 Series: atualizar para a versão 3.9.9.4 ou posterior.

  • Vigor2620 Series: atualizar para a versão 3.9.9.5 ou posterior.

  • VigorLTE 200n: atualizar para a versão 3.9.9.3 ou posterior.

Mitigação e recomendações

Em declarações ao BleepingComputer, o investigador Pierre-Yves Maes explicou que a causa da vulnerabilidade reside num valor de pilha não inicializado que permite manipular a memória do dispositivo. Maes confirmou a gravidade da falha ao desenvolver um exploit funcional.

Embora não existam, para já, relatos de exploração ativa desta vulnerabilidade, a recomendação é clara: os administradores de sistemas devem aplicar as atualizações de firmware o mais rapidamente possível. Como medida de mitigação temporária, a DrayTek sugere desativar o acesso remoto à interface de gestão ou restringi-lo através de listas de controlo de acesso (ACLs). Contudo, a empresa alerta que a interface continua acessível através da rede local (LAN), mantendo o risco de ataques internos.

Espera-se que os detalhes técnicos completos da falha CVE-2025-10547 sejam divulgados amanhã pelo investigador.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech