Новости компьютерной безопасности:

  Latest News

14 DrayTek Routers Vulnerabilities Let Hackers Hijack 700K Devices Remotely

С сайта: Vulnerability(cybersecuritynews.com)

14 DrayTek Routers Vulnerabilities Let Hackers Hijack 700K Devices Remotely

Author: Balaji N

Researchers have identified fourteen new vulnerabilities in DrayTek Vigor routers, including a critical remote code execution flaw rated 10 out of 10 on the CVSS severity scale.

DrayTek, a Taiwanese networking equipment maker, offers advanced routers with VPN, firewalls, and bandwidth management for residential and business use. Widely deployed in industries like healthcare, retail, and government, its devices are prime targets for cybercriminals.

These vulnerabilities pose a substantial threat, potentially allowing cybercriminals to seize control of affected devices to steal sensitive data, deploy ransomware, and launch denial-of-service attacks. An estimated 785,000 DrayTek routers are currently in operation, primarily within business environments.

Alarmingly, research from Forescout’s Vedere Labs has revealed that over 704,000 of these devices have their web interfaces exposed to the public internet, making them particularly vulnerable to exploitation.

cyber security news
Despite warnings from DrayTek that these control panels should only be accessible from local networks, this exposure remains a significant risk.

Technical Details of Critical Flaws
The vulnerabilities have not gone unnoticed by malicious actors. DrayTek routers have been consistently targeted by threat groups, especially Chinese advanced persistent threats (APTs).

cyber security newsimpact of the vulnerabilities
Recent reports from the FBI indicate that Chinese government spies exploited three vulnerabilities in DrayTek routers to create a botnet comprising 260,000 devices. DrayTek has issued patches for all fourteen CVEs across both supported and end-of-life models.

Among the newly discovered vulnerabilities are two particularly severe issues:

  1. CVE-2024-41592 : This buffer overflow vulnerability in the web user interface’s GetCGI() function allows unauthenticated users to execute remote code or cause a denial of service. It received a maximum severity rating.
  2. CVE-2024-41585 : This OS command injection flaw affects the recvCmd binary in the firmware, enabling command injection attacks from the guest OS to the host OS. It has been rated with a CVSS score of 9.1.

These vulnerabilities can be exploited together to gain remote root access to the host operating system of affected devices.

Recommended Mitigation Steps
To mitigate these risks, users are advised to:

  • Disable remote access capabilities unless absolutely necessary.
  • Implement two-factor authentication and access control lists for remote access if needed.
  • Employ network segmentation and strong password policies.
  • Regularly monitor devices for unusual activity.

The vulnerabilities impact 24 models, including Vigor1000B, Vigor2962, Vigor3910, and others. Some of these models support high download/upload speeds and feature robust hardware capabilities, making them attractive targets for use as command-and-control servers.

The discovery of these vulnerabilities underscores the critical need for businesses to secure their network infrastructure against increasingly sophisticated cyber threats. By taking proactive measures and applying available patches, organizations can better protect themselves against potential exploitation.



#Cyber_Attack #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 14 DrayTek Routers Vulnerabilities Let Hackers Hijack 700K Devices Remotely
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.