DrayTek routers: Διόρθωση ευπαθειών σε 24 μοντέλα

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

DrayTek routers: Διόρθωση ευπαθειών σε 24 μοντέλα
https://www.secnews.gr/623112/draytek-routers-diorthosi-eupatheion-se-24-montela/
Oct 3rd 2024, 10:33

Η DrayTek κυκλοφόρησε ενημερώσεις ασφαλείας για διάφορα μοντέλα routers με σκοπό να διορθώσει 14 ευπάθειες.






Οι ευπάθειες ανακαλύφθηκαν από την Forescout Research – Vedere Labs και επηρεάζουν τόσο υποστηριζόμενα μοντέλα όσο και routers που έχουν φτάσει στο λεγόμενο end-of-life. Ωστόσο, λόγω της σοβαρότητας ορισμένων ευπαθειών, η DrayTek κυκλοφόρησε διορθώσεις και στις δύο κατηγορίες routers.



Σύμφωνα με τους ερευνητές, περίπου 785.000 DrayTek routers μπορεί να είναι ευάλωτοι και πάνω από 704.500 έχουν το web interface τους εκτεθειμένο στο διαδίκτυο.



Δείτε επίσης: Προσοχή! Hackers εκμεταλλεύονται κρίσιμη ευπάθεια Zimbra



Σχεδόν οι μισές από τις συσκευές αυτές βρίσκονται στις Ηνωμένες Πολιτείες, αλλά τα αποτελέσματα του Shodan δείχνουν σημαντικό αριθμό και στο Ηνωμένο Βασίλειο, το Βιετνάμ, την Ολλανδία και την Αυστραλία.



DrayTek router: Ευπάθειες



Οι περισσότερες ευπάθειες είναι μεσαίας σοβαρότητας buffer overflow και cross-site scripting ζητήματα. Ωστόσο, υπάρχουν πέντε πιο σοβαρά σφάλματα, που ενέχουν σημαντικούς κινδύνους για τις συσκευές:



FSCT-2024-0006 (Βαθμολογία CVSS: 10,0): Η πιο σοβαρή ευπάθεια που ανακαλύφθηκε. Είναι buffer overflow στο "GetCGI()" function, που είναι υπεύθυνο για το χειρισμό HTTP request data. Η ευπάθεια μπορεί να οδηγήσει σε denial of service (DoS) επίθεση ή σε απομακρυσμένη εκτέλεση κώδικα (RCE).



FSCT-2024-0007 (Βαθμολογία CVSS: 9,1): Μια ευπάθεια Command Injection στο OS Communication. Το "recvCmd" binary που χρησιμοποιείται για την επικοινωνία μεταξύ host και guest λειτουργικών συστημάτων είναι ευάλωτο σε επιθέσεις command injection, επιτρέποντας ενδεχομένως διαφυγή VM.



FSCT-2024-0014 (Βαθμολογία CVSS: 7,6): Το web server backend χρησιμοποιεί μια στατική συμβολοσειρά για τη δημιουργία pseudo-random number generator (PRNG) στο OpenSSL για συνδέσεις TLS. Αυτό θα μπορούσε να οδηγήσει σε αποκάλυψη πληροφοριών και επιθέσεις man-in-the-middle (MiTM).



FSCT-2024-0001 (Βαθμολογία CVSS: 7,5): Η χρήση πανομοιότυπων διαπιστευτηρίων διαχειριστή σε ολόκληρο το σύστημα μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος (εάν οι επιτιθέμενοι αποκτήσουν αυτά τα διαπιστευτήρια).



FSCT-2024-0002 (Βαθμολογία CVSS: 7,5): Μια σελίδα HTML στο Web UI χειρίζεται εσφαλμένα το input.



Μέχρι στιγμής, δεν υπάρχουν στοιχεία και αναφορές που να αποδεικνύουν ενεργή εκμετάλλευση αυτών των ελαττωμάτων.



Οι παραπάνω ευπάθειες επηρεάζουν 24 μοντέλα DrayTek routers, εκ των οποίων τα 11 δεν υποστηρίζονται πια επίσημα από την εταιρεία (end-of-life).



Δείτε επίσης: Νέα ευπάθεια Bluetooth διαρρέει Passkeys κατά τη σύζευξη



Στον παρακάτω πίνακα μπορείτε να δείτε τα μοντέλα που επηρεάζονται:






Οι χρήστες μπορούν να κάνουν λήψη του πιο πρόσφατου firmware για το router τους από την επίσημη πύλη λήψης της DrayTek.



Επίσης, για μέγιστη προστασία, οι χρήστες καλούνται να κάνουν και τα εξής:




Απενεργοποίηση απομακρυσμένης πρόσβασης, εάν δεν είναι απαραίτητη.



Χρήση μιας λίστας ελέγχου πρόσβασης.



Εφαρμογή ελέγχου ταυτότητας δύο παραγόντων.



Έλεγχος ρυθμίσεων για εύρεση πιθανών αλλαγών ή προσθήκη χρηστών διαχειριστή ή προφίλ απομακρυσμένης πρόσβασης.



Απενεργοποίηση συνδέσεων SSL VPN μέσω της θύρας 443.



Ενεργοποίηση syslog logging για παρακολούθηση ύποπτων συμβάντων.



Ενεργοποίηση αυτόματης αναβάθμισης σε σελίδες HTTP στο πρόγραμμα περιήγησης.




Όλοι οι χρήστες DrayTek routers θα πρέπει να επιβεβαιώσουν ότι η κονσόλα απομακρυσμένης πρόσβασης της συσκευής τους είναι απενεργοποιημένη!



Εφαρμόζοντας αυτά τα πρόσθετα μέτρα, οι χρήστες μπορούν να ενισχύσουν περαιτέρω την ασφάλεια των routers DrayTek και να προστατεύσουν τα δίκτυά τους από πιθανές απειλές. Είναι, επίσης, σημαντικό να μένετε ενημερωμένοι για τυχόν νέες ευπάθειες ή ενημερώσεις που κυκλοφορούν από την DrayTek ή άλλους κατασκευαστές.



Δείτε επίσης: Χάκερ εκμεταλλεύονται την κρίσιμη ευπάθεια του SolarWinds Serv-U



Επιπλέον, η εκπαίδευση διαδραματίζει κρίσιμο ρόλο στη διατήρηση της ασφάλειας του δικτύου. Είναι απαραίτητο να εκπαιδευτούμε σχετικά με τη σημασία των ισχυρών κωδικών πρόσβασης, των απατών phishing και άλλων κοινών τακτικών που χρησιμοποιούνται από τους εισβολείς για να αποκτήσουν πρόσβαση στα δίκτυα. Τα τακτικά προγράμματα εκπαίδευσης και ευαισθητοποίησης μπορούν να βοηθήσουν στην πρόληψη πιθανών παραβιάσεων της ασφάλειας που προκαλούνται από ανθρώπινο λάθος.



Υιοθετώντας μια προληπτική προσέγγιση στην κυβερνοασφάλεια και λαμβάνοντας τα απαραίτητα προστατευτικά μέτρα, μπορούμε να δημιουργήσουμε ένα ασφαλέστερο διαδικτυακό περιβάλλον για εμάς και τους άλλους.  



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια