Kritische RCE-Lücke CVE-2025-10547 in DrayTek Vigor-Routern: Sofortiges Firmware-Update empfohlen

Foto des Autors

CyberSecureFox Editorial Team

Der Netzwerkhersteller DrayTek warnt vor der kritischen Schwachstelle CVE-2025-10547, die mehrere Vigor-Router betrifft. Über speziell präparierte HTTP(S)-Anfragen an das Web-Interface lässt sich ohne Authentifizierung beliebiger Code aus der Ferne ausführen (RCE). Angesichts eines vorhandenen Proof of Concept (PoC) rät der Anbieter zur umgehenden Installation der bereitgestellten Firmware-Updates.

Technische Einordnung: Ursache und Auswirkung

Laut Sicherheitsbulletin führt eine erfolgreiche Ausnutzung zu Speicherbeschädigung mit der Folge potenzieller Remote Code Execution. Die Schwachstelle wurde im Sommer 2025 von Pierre-Yves Maes (ChapsVision) entdeckt. Als Kernursache nennt der Forscher ein nicht initialisiertes Stack-Wert, das eine arbitrary free-Situation erzeugt, indem free() auf eine beliebige Speicheradresse angewendet wird. Dieses Muster ist ein klassischer Vorläufer gezielter Heap-/Speicher-Korruption und ermöglicht kontrollierte Codeausführung. Maes validierte die Lücke praktisch mittels PoC; detaillierte technische Informationen sollen zeitnah folgen, was die Wahrscheinlichkeit rascher Massen-Exploitation erhöht.

Angriffsoberfläche: Web-Admin-GUI und SSL VPN

Ein zentraler Trigger ist die Erreichbarkeit des Web-Managements via HTTP/HTTPS, insbesondere aus dem WAN. DrayTek empfiehlt, den Fernzugriff auf die Admin-Oberfläche vom Internet zu deaktivieren und SSL VPN per Access Control Lists (ACL) sowie VLAN-Segmentierung zu begrenzen. Selbst bei geschlossenem externen Zugang ist die Web-GUI in der Regel intern verfügbar, wodurch Insider oder kompromittierte LAN-Hosts weiterhin ein Risiko darstellen.

Betroffene Geräte und verfügbare Patches

Die Lücke betrifft mehrere Modelle der Vigor-Serie. DrayTek hat fehlerbereinigte Firmware-Versionen veröffentlicht. Administratoren sollten die im offiziellen Advisory genannten Versionen umgehend einspielen. Best Practices umfassen: vorab Konfiguration sichern, ein Wartungsfenster definieren, nach dem Update Funktionstests durchführen und Richtlinien (z. B. Firewall/ACL) auf Korrektheit prüfen.

Warum Edge-Geräte besonders exponiert sind

Router an der Netzwerkperipherie kontrollieren Ein- und Ausgangsverkehr. Eine Kompromittierung kann Routenmanipulation, Traffic-Abgriff, das Einschleusen bösartiger Firewall-Regeln und Lateral Movement ermöglichen. Historisch wurden SOHO-/SMB-Router häufig von Botnetzen und APT-Gruppen missbraucht (etwa durch Kampagnen im Stil von Mirai oder VPNFilter). Die allgegenwärtige Internetsuche nach verwundbaren Oberflächen macht offen erreichbare Admin-GUIs zu besonders attraktiven Zielen.

Konkrete Maßnahmen zur Risikoreduktion

Jetzt patchen: Spielen Sie die von DrayTek empfohlenen Firmware-Updates ohne Verzögerung ein. Deaktivieren Sie das Web-Management über WAN. Falls Fernadministration betrieblich notwendig ist, beschränken Sie sie strikt per ACL (Quell-IP), nutzen Sie einen separaten Management-VLAN und bevorzugen Sie den Zugriff ausschließlich über VPN mit MFA.

Erzwingen Sie HTTPS mit aktuellen Cipher-Suites, deaktivieren Sie veraltete Protokolle und Komponenten. Setzen Sie einzigartige, starke Passwörter und entfernen oder deaktivieren Sie Standardkonten. Dies reduziert die Angriffsfläche signifikant und erschwert Credential-Stuffing sowie Brute-Force-Angriffe.

Aktivieren Sie Logging und Monitoring für Anmeldeversuche und administrative Aktionen und konfigurieren Sie Alarme für Auffälligkeiten. Sofern vorhanden, ergänzen Sie IDS/IPS um passende Signaturen, sobald diese verfügbar sind. Laufende Überwachung ermöglicht ein frühes Erkennen von Exploit-Versuchen.

Führen Sie regelmäßige Konfigurations-Audits durch, um persistente Manipulationen (z. B. Autostart-Skripte, unautorisierte NAT/ACL-Regeln) zu entdecken. War die Web-GUI aus dem Internet erreichbar, prüfen Sie rückwirkend die Protokolle, verifizieren Sie die Firmware-Integrität (Checksummen) und erwägen Sie bei Zweifeln eine Neuinstallation aus vertrauenswürdiger Quelle mit anschließender Einspielung einer sauberen Konfiguration.

Zeitnahes Patch-Management, die konsequente Minimierung der Angriffsfläche (kein WAN-Adminzugriff, strenge ACLs, VLAN-Segmentierung) sowie kontinuierliches Monitoring sind entscheidend, um das Risiko durch CVE-2025-10547 zu senken. Verantwortliche sollten exponierte Services kurzfristig überprüfen, Updates für betroffene DrayTek Vigor-Router installieren und Zugriffs- sowie Überwachungsmechanismen stärken, bevor detaillierte Exploit-Beschreibungen und automatisierte Angriffswerkzeuge breitere Verfügbarkeit erreichen.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.