DrayTek veröffentlicht dringende Patches für Routerverwundbarkeiten

CyberSecureFox 🦊

Der taiwanesische Netzwerkhersteller DrayTek hat kürzlich kritische Sicherheitsupdates für mehrere seiner Router-Modelle veröffentlicht. Diese Aktualisierungen beheben insgesamt 14 Schwachstellen, darunter eine besonders schwerwiegende Sicherheitslücke, die von Experten mit der höchstmöglichen Bewertung von 10,0 auf der CVSS-Skala (Common Vulnerability Scoring System) eingestuft wurde.

Umfang und Schweregrad der Sicherheitslücken

Die Schwachstellen wurden von Sicherheitsforschern des Unternehmens Forescout Research entdeckt und betreffen sowohl aktuelle als auch ältere, nicht mehr unterstützte Router-Modelle von DrayTek. Aufgrund der Schwere der Sicherheitslücken hat sich der Hersteller dazu entschlossen, Patches für beide Gerätekategorien bereitzustellen. Insgesamt sind 24 Router-Modelle betroffen, wovon 11 eigentlich bereits das Ende ihres Supportzyklus erreicht hatten.

Potenzielle Auswirkungen und globale Verbreitung

Die Forscher haben mehr als 785.000 potenziell anfällige DrayTek-Router im Internet identifiziert. Besonders besorgniserregend ist, dass bei über 704.500 dieser Geräte die DrayTek Vigor Web-Schnittstelle öffentlich zugänglich ist, obwohl diese normalerweise nur lokal erreichbar sein sollte. Die geografische Verteilung zeigt eine Konzentration in den USA, gefolgt von Großbritannien, Vietnam, den Niederlanden und Australien.

Kritische Schwachstellen im Detail

Während die Mehrheit der entdeckten Probleme als mittelgradig eingestuft wurde und hauptsächlich Pufferüberläufe und XSS-Angriffe (Cross-Site Scripting) betrifft, gibt es fünf besonders schwerwiegende Schwachstellen:

  • Eine kritische Remote Code Execution-Lücke (CVE-2023-30068)
  • Zwei hochgradige Command Injection-Schwachstellen (CVE-2023-30070 und CVE-2023-30071)
  • Eine schwerwiegende Authentifizierungsumgehung (CVE-2023-30069)
  • Eine weitere hochgradige Schwachstelle, die Details zu Konfiguration und Firmware preisgibt (CVE-2023-30072)

Empfohlene Sicherheitsmaßnahmen

Obwohl bisher keine aktive Ausnutzung dieser Schwachstellen beobachtet wurde, empfehlen Sicherheitsexperten dringend folgende Schritte:

  • Umgehende Installation der neuesten Firmware-Updates
  • Deaktivierung des Remote-Managements, sofern nicht zwingend erforderlich
  • Einschränkung des Zugriffs auf die Verwaltungsschnittstelle durch IP-Filterung
  • Aktivierung der Zwei-Faktor-Authentifizierung für den Administrationszugang
  • Regelmäßige Überprüfung der Sicherheitseinstellungen und Protokolle

Die Veröffentlichung dieser kritischen Sicherheitsupdates unterstreicht die Notwendigkeit einer proaktiven Herangehensweise an die Netzwerksicherheit. Unternehmen und Privatanwender sollten die Wichtigkeit regelmäßiger Firmware-Updates nicht unterschätzen und ihre Netzwerkgeräte stets auf dem neuesten Stand halten. Nur so können potenzielle Sicherheitsrisiken minimiert und die Integrität der eigenen IT-Infrastruktur gewährleistet werden.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.