DrayTek corrige vulnerabilidade crítica RCE

há 4 dias 5
ANUNCIE AQUI

A DrayTek anunciou a correção de uma vulnerabilidade de execução remota de código (RCE) não autenticada que afeta roteadores com DrayOS. Rastreada como CVE-2025-10547, a falha pode ser explorada remotamente por meio de requisições HTTP ou HTTPS maliciosas enviadas à interface web dos dispositivos vulneráveis.

Leia também
Phishing usa nome de varejista famoso em 332 domínios
Espionagem diplomática via Exchange dura anos

Segundo o comunicado da fabricante, a exploração bem-sucedida pode causar corrupção de memória e travamento do sistema, e em certas condições permitir a execução de código arbitrário. A empresa ressaltou que os roteadores ficam protegidos contra ataques via WAN caso o acesso remoto à WebUI e aos serviços SSL VPN esteja desativado ou se listas de controle de acesso (ACLs) forem configuradas corretamente. Contudo, um invasor com acesso à rede local ainda poderia explorar a falha.

A DrayTek liberou atualizações de firmware para 35 modelos da linha Vigor, recomendando que todos os usuários atualizem seus dispositivos imediatamente. A vulnerabilidade foi descoberta pelo pesquisador Pierre-Yves Maes da ChapsVision em 22 de julho de 2025. Não há relatos de exploração ativa em ataques até o momento.

Dispositivos DrayTek são amplamente usados por pequenas e médias empresas e consumidores avançados, sendo alvos frequentes de ataques. No ano passado, grupos de ransomware exploraram uma falha ainda não divulgada para atingir centenas de organizações, e incidentes de reinicialização massiva de roteadores Vigor foram registrados no Reino Unido, Austrália e outros países devido a tentativas de conexão TCP possivelmente maliciosas.

Ler artigo completo