В маршрутизаторах DrayTek патчат RCE-уязвимость - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
6-10-2025, 10:30
В маршрутизаторах DrayTek патчат RCE-уязвимость - «Новости»
Рейтинг:
Категория: Новости

Компания DrayTek, производящая сетевое оборудование, выпустила предупреждение об уязвимости, которая затрагивает несколько моделей роутеров Vigor. Проблема позволяет удаленным неаутентифицированным атакующим выполнять произвольный код.


Уязвимость получила идентификатор CVE-2025-10547 и была обнаружена летом текущего года ИБ-исследователем компании ChapsVision Пьером-Ивом Маесом (Pierre-Yves Maes).


«Уязвимость срабатывает, когда неаутентифицированные удаленные атакующие отправляют специально подготовленные HTTP или HTTPS-запросы к веб-интерфейсу устройства, — говорится в бюллетене безопасности DrayTek. — Успешная эксплуатация может привести к повреждению памяти и сбою системы, а при определенных обстоятельствах потенциально позволяет осуществить удаленное выполнение кода».


В DrayTek отмечают, что подверженность атакам через WAN можно снизить, отключив удаленный доступ к веб-интерфейсу и SSL VPN (ограничив его с помощью ACL и VLAN). Однако веб-интерфейс остается доступным через LAN, что открывает его для потенциальных локальных атакующих.


Как Маес сообщил изданию Bleeping Computer, корень проблемы CVE-2025-10547 кроется в неинициализированном значении в стеке, которое можно использовать, чтобы вынудить функцию free() работать с произвольными областями памяти (arbitrary free()), в итоге достигнув удаленного выполнения кода.


Исследователь отмечает, что успешно протестировал баг, создав PoC-эксплоит и запустив его на уязвимом устройстве. Он обещает раскрыть все технические детали CVE-2025-10547 позже на этой неделе.


Перед CVE-2025-10547 уязвимы перечисленные ниже устройства, которые рекомендуется обновить до указанных версий прошивок, где проблема уже была устранена.



  • Vigor1000B, Vigor2962, Vigor3910/3912 -> 4.4.3.6 или новее (для некоторых моделей 4.4.5.1);

  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (включая LTE и 5G), Vigor2927 Series (включая LTE и 5G) -> 4.5.1 или новее;

  • Vigor2915 Series -> 4.4.6.1 или новее;

  • Vigor2862/2926 Series (включая LTE) -> 3.9.9.12 или новее;

  • Vigor2952/2952P, Vigor3220 -> 3.9.8.8 или новее;

  • Vigor2860/2925 Series (включая LTE) -> 3.9.8.6 или новее;

  • Vigor2133/2762/2832 Series -> 3.9.9.4 или новее;

  • Vigor2620 Series -> 3.9.9.5 или новее;

  • VigorLTE 200n -> 3.9.9.3 или новее.


Компания DrayTek, производящая сетевое оборудование, выпустила предупреждение об уязвимости, которая затрагивает несколько моделей роутеров Vigor. Проблема позволяет удаленным неаутентифицированным атакующим выполнять произвольный код. Уязвимость получила идентификатор CVE-2025-10547 и была обнаружена летом текущего года ИБ-исследователем компании ChapsVision Пьером-Ивом Маесом (Pierre-Yves Maes). «Уязвимость срабатывает, когда неаутентифицированные удаленные атакующие отправляют специально подготовленные HTTP или HTTPS-запросы к веб-интерфейсу устройства, — говорится в бюллетене безопасности DrayTek. — Успешная эксплуатация может привести к повреждению памяти и сбою системы, а при определенных обстоятельствах потенциально позволяет осуществить удаленное выполнение кода». В DrayTek отмечают, что подверженность атакам через WAN можно снизить, отключив удаленный доступ к веб-интерфейсу и SSL VPN (ограничив его с помощью ACL и VLAN). Однако веб-интерфейс остается доступным через LAN, что открывает его для потенциальных локальных атакующих. Как Маес сообщил изданию Bleeping Computer, корень проблемы CVE-2025-10547 кроется в неинициализированном значении в стеке, которое можно использовать, чтобы вынудить функцию free() работать с произвольными областями памяти (arbitrary free()), в итоге достигнув удаленного выполнения кода. Исследователь отмечает, что успешно протестировал баг, создав PoC-эксплоит и запустив его на уязвимом устройстве. Он обещает раскрыть все технические детали CVE-2025-10547 позже на этой неделе. Перед CVE-2025-10547 уязвимы перечисленные ниже устройства, которые рекомендуется обновить до указанных версий прошивок, где проблема уже была устранена. Vigor1000B, Vigor2962, Vigor3910/3912 -

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 145
Комментариев: 0:   6-10-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: