В маршрутизаторах DrayTek патчат RCE-уязвимость - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
6-10-2025, 10:30
В маршрутизаторах DrayTek патчат RCE-уязвимость - «Новости»
Рейтинг:
Категория: Новости

Компания DrayTek, производящая сетевое оборудование, выпустила предупреждение об уязвимости, которая затрагивает несколько моделей роутеров Vigor. Проблема позволяет удаленным неаутентифицированным атакующим выполнять произвольный код.


Уязвимость получила идентификатор CVE-2025-10547 и была обнаружена летом текущего года ИБ-исследователем компании ChapsVision Пьером-Ивом Маесом (Pierre-Yves Maes).


«Уязвимость срабатывает, когда неаутентифицированные удаленные атакующие отправляют специально подготовленные HTTP или HTTPS-запросы к веб-интерфейсу устройства, — говорится в бюллетене безопасности DrayTek. — Успешная эксплуатация может привести к повреждению памяти и сбою системы, а при определенных обстоятельствах потенциально позволяет осуществить удаленное выполнение кода».


В DrayTek отмечают, что подверженность атакам через WAN можно снизить, отключив удаленный доступ к веб-интерфейсу и SSL VPN (ограничив его с помощью ACL и VLAN). Однако веб-интерфейс остается доступным через LAN, что открывает его для потенциальных локальных атакующих.


Как Маес сообщил изданию Bleeping Computer, корень проблемы CVE-2025-10547 кроется в неинициализированном значении в стеке, которое можно использовать, чтобы вынудить функцию free() работать с произвольными областями памяти (arbitrary free()), в итоге достигнув удаленного выполнения кода.


Исследователь отмечает, что успешно протестировал баг, создав PoC-эксплоит и запустив его на уязвимом устройстве. Он обещает раскрыть все технические детали CVE-2025-10547 позже на этой неделе.


Перед CVE-2025-10547 уязвимы перечисленные ниже устройства, которые рекомендуется обновить до указанных версий прошивок, где проблема уже была устранена.



  • Vigor1000B, Vigor2962, Vigor3910/3912 -> 4.4.3.6 или новее (для некоторых моделей 4.4.5.1);

  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (включая LTE и 5G), Vigor2927 Series (включая LTE и 5G) -> 4.5.1 или новее;

  • Vigor2915 Series -> 4.4.6.1 или новее;

  • Vigor2862/2926 Series (включая LTE) -> 3.9.9.12 или новее;

  • Vigor2952/2952P, Vigor3220 -> 3.9.8.8 или новее;

  • Vigor2860/2925 Series (включая LTE) -> 3.9.8.6 или новее;

  • Vigor2133/2762/2832 Series -> 3.9.9.4 или новее;

  • Vigor2620 Series -> 3.9.9.5 или новее;

  • VigorLTE 200n -> 3.9.9.3 или новее.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания DrayTek, производящая сетевое оборудование, выпустила предупреждение об уязвимости, которая затрагивает несколько моделей роутеров Vigor. Проблема позволяет удаленным неаутентифицированным атакующим выполнять произвольный код. Уязвимость получила идентификатор CVE-2025-10547 и была обнаружена летом текущего года ИБ-исследователем компании ChapsVision Пьером-Ивом Маесом (Pierre-Yves Maes). «Уязвимость срабатывает, когда неаутентифицированные удаленные атакующие отправляют специально подготовленные HTTP или HTTPS-запросы к веб-интерфейсу устройства, — говорится в бюллетене безопасности DrayTek. — Успешная эксплуатация может привести к повреждению памяти и сбою системы, а при определенных обстоятельствах потенциально позволяет осуществить удаленное выполнение кода». В DrayTek отмечают, что подверженность атакам через WAN можно снизить, отключив удаленный доступ к веб-интерфейсу и SSL VPN (ограничив его с помощью ACL и VLAN). Однако веб-интерфейс остается доступным через LAN, что открывает его для потенциальных локальных атакующих. Как Маес сообщил изданию Bleeping Computer, корень проблемы CVE-2025-10547 кроется в неинициализированном значении в стеке, которое можно использовать, чтобы вынудить функцию free() работать с произвольными областями памяти (arbitrary free()), в итоге достигнув удаленного выполнения кода. Исследователь отмечает, что успешно протестировал баг, создав PoC-эксплоит и запустив его на уязвимом устройстве. Он обещает раскрыть все технические детали CVE-2025-10547 позже на этой неделе. Перед CVE-2025-10547 уязвимы перечисленные ниже устройства, которые рекомендуется обновить до указанных версий прошивок, где проблема уже была устранена. Vigor1000B, Vigor2962, Vigor3910/3912 -
Просмотров: 82
Комментариев: 0:   6-10-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: