Компанія DrayTek, відомий виробник мережевого обладнання, випустила критичні оновлення безпеки для широкого спектру своїх маршрутизаторів. Ці патчі усувають 14 серйозних вразливостей, виявлених дослідниками з Forescout Research. Найбільш критична з них дозволяє зловмисникам віддалено виконувати довільний код на вразливих пристроях.
Масштаб проблеми та вразливі моделі
Вразливості зачіпають 24 моделі маршрутизаторів DrayTek, включаючи як активно підтримувані пристрої, так і застарілі моделі. Враховуючи серйозність загрози, компанія прийняла безпрецедентне рішення випустити оновлення навіть для 11 моделей, офіційна підтримка яких вже завершилась.
За оцінками експертів, у мережі Інтернет виявлено понад 785 000 потенційно вразливих маршрутизаторів DrayTek. Особливе занепокоєння викликає той факт, що більше 704 500 з них мають відкритий веб-інтерфейс DrayTek Vigor Web, доступний з Інтернету, хоча він повинен бути обмежений лише локальним доступом.
Географічний розподіл вразливих пристроїв
Найбільша кількість вразливих маршрутизаторів DrayTek зосереджена в США – майже половина від загального числа. Значна кількість пристроїв також виявлена у Великобританії, В’єтнамі, Нідерландах та Австралії. Це свідчить про глобальний масштаб проблеми та необхідність швидкого реагування користувачів у всьому світі.
Характер вразливостей та рівень загрози
Більшість виявлених проблем пов’язані з переповненням буфера та міжсайтовим скриптингом (XSS), і класифікуються як вразливості середнього ступеня тяжкості. Однак п’ять з них становлять серйозну загрозу:
- Критична вразливість з оцінкою 10 балів за шкалою CVSS, що дозволяє віддалене виконання коду
- Чотири вразливості високої тяжкості, що можуть призвести до несанкціонованого доступу або порушення роботи пристрою
Рекомендації щодо захисту
Хоча наразі не виявлено ознак активної експлуатації цих вразливостей, експерти з кібербезпеки наполегливо рекомендують користувачам маршрутизаторів DrayTek вжити наступних заходів:
- Негайно встановити останні оновлення прошивки
- Обмежити доступ до веб-інтерфейсу маршрутизатора лише з локальної мережі
- Змінити стандартні паролі адміністратора на складні унікальні комбінації
- Регулярно перевіряти наявність нових оновлень безпеки
Своєчасне застосування цих заходів допоможе значно знизити ризик компрометації мережевого обладнання та захистити конфіденційність даних користувачів. Враховуючи серйозність виявлених вразливостей, рекомендується приділити цьому питанню першочергову увагу.