Una vulnerabilità critica di esecuzione remota di comandi che colpisce i dispositivi DrayTek è stata aggiunta al catalogo delle vulnerabilità attivamente sfruttate di CISA, sottolineando l’urgenza di applicare le patch. Questa falla consente agli attaccanti di eseguire da remoto comandi arbitrari, mettendo seriamente a rischio i sistemi interessati. Considerata l’attività di sfruttamento in corso, è fondamentale eseguire l’aggiornamento immediato per proteggersi da potenziali attacchi.
| Prodotto | DrayTek Vigor |
| Data | 2024-10-03 15:44:01 |
| Informazioni | Fix Available, Active Exploitation |
Riassunto tecnico
Una vulnerabilità critica di esecuzione remota di codice non autenticata che colpisce i dispositivi DrayTek Vigor3900, Vigor2960 e Vigor300B (versioni precedenti alla 1.5.1).
Raccomandazioni
-
Aggiornamento immediato del firmware: Si raccomanda vivamente agli utenti di controllare le versioni del proprio firmware e aggiornarle all’ultima versione disponibile nella tabella sottostante. Prima di procedere, è necessario eseguire un backup delle configurazioni correnti utilizzando il file
.ALLper evitare la perdita delle impostazioni. In caso si stia aggiornando da versioni precedenti, consultare le note di rilascio per istruzioni specifiche. -
Disattivare l’accesso remoto: Se l’accesso remoto non è necessario, è consigliabile disattivarlo. Gli utenti dovrebbero anche implementare liste di controllo degli accessi e autenticazione a due fattori ove possibile. Inoltre, disattivare temporaneamente SSL VPN se il dispositivo non sta eseguendo il firmware aggiornato.
-
Modificare la password di amministrazione del router: Si consiglia di aggiornare la password di amministrazione del router come ulteriore misura di sicurezza.