Eine kritische Schwachstelle zur Remote-Befehlsausführung, die DrayTek-Geräte betrifft, wurde in den Katalog der aktiv ausgenutzten Schwachstellen der CISA aufgenommen, was die Dringlichkeit der Patch-Anwendung unterstreicht. Diese Sicherheitslücke ermöglicht es Angreifern, aus der Ferne beliebige Befehle auszuführen, wodurch die betroffenen Systeme ernsthaft gefährdet sind. Angesichts der laufenden Ausnutzungsaktivitäten ist ein sofortiges Update unerlässlich, um sich vor potenziellen Angriffen zu schützen.
| Produkt | DrayTek Vigor |
| Datum | 03.10.2024 15:44:01 |
| Informationen |
|
Technische Zusammenfassung
Eine kritische, nicht authentifizierte Schwachstelle zur Remote-Code-Ausführung, die die DrayTek-Geräte Vigor3900, Vigor2960 und Vigor300B (Versionen vor 1.5.1) betrifft.
Empfehlungen
Sofortiges Firmware-Update: Benutzern wird dringend empfohlen, ihre Firmware-Versionen zu überprüfen und auf die in der untenstehenden Tabelle verfügbare neueste Version zu aktualisieren. Bevor Sie fortfahren, müssen Sie die aktuellen Konfigurationen mithilfe der
.ALL-Datei sichern, um einen Verlust der Einstellungen zu vermeiden. Falls Sie von älteren Versionen aktualisieren, lesen Sie bitte die Versionshinweise für spezifische Anweisungen.Fernzugriff deaktivieren: Wenn der Fernzugriff nicht erforderlich ist, wird empfohlen, diesen zu deaktivieren. Benutzer sollten zudem nach Möglichkeit Zugriffskontrolllisten und eine Zwei-Faktor-Authentifizierung implementieren. Deaktivieren Sie außerdem vorübergehend SSL-VPN, falls auf dem Gerät nicht die aktualisierte Firmware ausgeführt wird.
Administrator-Passwort des Routers ändern: Es wird empfohlen, das Administrator-Passwort des Routers als zusätzliche Sicherheitsmaßnahme zu aktualisieren.
[Callforaction-THREAT-Footer]
Leave a Reply