Новости компьютерной безопасности:

  Latest News

DrayTek Routers Vulnerability Exploited in the Wild – Possibly Links to Reboot Loop

С сайта: Vulnerability(cybersecuritynews.com)

DrayTek Routers Vulnerability Exploited in the Wild – Possibly Links to Reboot Loop

Author: Guru Baran

Multiple internet service providers worldwide are reporting widespread disruptions as DrayTek routers enter continuous reboot loops, affecting businesses and consumers alike.

Security intelligence firm GreyNoise has identified the active exploitation of several DrayTek vulnerabilities, which could be linked to these mysterious reboots that began around March 22, 2025.

Users in the UK, Australia, Vietnam, Germany, and other countries have reported DrayTek routers across multiple model series intermittently losing connectivity and entering boot loops. 

ISPs, including Gamma, Zen Internet, ICUK, and Andrews & Arnold in the United Kingdom, confirmed these disruptions, attributing them to attacks targeting unspecified vulnerabilities.

“The cause has been narrowed down to vulnerable firmware versions on DrayTek routers. If you are seeing broadband circuits exhibiting repeat short sessions, please upgrade the firmware to the latest version,” ICUK stated.

Observed Vulnerability Exploitation
GreyNoise has documented in-the-wild exploitation attempts against three known DrayTek vulnerabilities over the past 45 days:

CVE-2020-8515: A remote code execution vulnerability affecting multiple DrayTek router models.

While no activity has been observed in the past 24 hours, 82 unique IP addresses were recorded exploiting this vulnerability in the past 30 days.

cyber security news
CVE-2021-20123 and CVE-2021-20124: Directory traversal vulnerabilities in DrayTek VigorConnect. 

Both vulnerabilities have shown active exploitation within the last 24 hours, with 23 and 22 unique attacking IP addresses recorded, respectively.

cyber security news
The most targeted countries include Lithuania, the United States, and Singapore, according to GreyNoise data.

cyber security news
The impact has been substantial across multiple sectors. In Thu Duc, Ho Chi Minh City, an Internet café owner reported that since March 23, “the network has been intermittently unstable despite multiple device restarts.”

Another user in Ho Chi Minh City who uses a DrayTek Vigor 2925 noted that their “IP camerarepeatedly lost connection,” and their router management page showed “uptime reset to zero every five minutes.”

Mitigations Recommended
DrayTek has published guidance for affected users, recommending immediate action: “The solution is to disconnect the WAN and then try to upgrade to the latest firmware.” Additional recommendations include:

  • Disabling Remote Management and SSL VPN Service.
  • Implementing access control lists (ACL).
  • Enabling two-factor authentication where available.
  • Monitoring for system alerts and notifications.

This incident follows Forescout Technologies’ October 2024 findings that identified 14 previously unknown vulnerabilities in DrayTek routers, including one with the highest possible severity rating of 10.

Security researchers continue to monitor the situation, with GreyNoise tracking exploit attempts in real-time. Network administrators using DrayTek equipment are strongly advised to implement the recommended mitigations immediately.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: DrayTek Routers Vulnerability Exploited in the Wild – Possibly Links to Reboot Loop
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.