Alert bezpieczeństwa draytek
Alert bezpieczeństwa draytek
Wiele luk w produktach DrayTek (CVE-2024-41583 ~ CVE-2024-41596)
Jak informuje producent , DrayTek zidentyfikował wiele luk w zabezpieczeniach routerów DrayTek, które zostały rozwiązane poprzez wydanie zaktualizowanego oprogramowania układowego. Luki te to CVE-2024-41583 do CVE-2024-41596.
Szczegóły podatności:
- Data publikacji: 2024/10/4
- Identyfikatory CVE: CVE-2024-41583 do CVE-2024-41596
- Typy: Cross-Site Scripting, Denial of Service, Zdalne wykonanie kodu
Wymagane działanie:
1. Zaktualizuj oprogramowanie sprzętowe routera do wersji wymienionej poniżej.
2. Przed uaktualnieniem:
- Utwórz kopię zapasową bieżącej konfiguracji (Konserwacja systemu > Kopia zapasowa konfiguracji).
- Użyj pliku „.ALL”, aby uaktualnić i zachować swoje ustawienia.
- W przypadku uaktualniania starszej wersji należy zapoznać się z informacjami o wydaniu, aby uzyskać szczegółowe instrukcje.
3. Jeśli dostęp zdalny jest włączony:
- Wyłącz tę opcję, jeśli nie jest to konieczne.
- Użyj listy kontroli dostępu (ACL) i włącz uwierzytelnianie dwuskładnikowe (2FA), jeżeli jest to możliwe.
- Wyłącz zdalny dostęp (administrator) i SSL VPN dla niezaktualizowanych routerów.
- Uwaga: Lista kontroli dostępu nie ma zastosowania do protokołu SSL VPN (port 443), dlatego należy ją tymczasowo wyłączyć do czasu uaktualnienia.
Wersje oprogramowania sprzętowego z poprawkami
zabezpieczeń Zaktualizowane oprogramowanie sprzętowe można pobrać ze strony https://www.draytek.com.au/support/downloads/
- Wigor2133 – 3.9.9
- Vigor2135 – 4.4.5.3
- Vigor2620 LTE – 3.9.8.9
- Vigor2762 – 3.9.9
- Vigor2765 – 4.4.5.3
- Vigor2766 – 4.4.5.3
- Vigor2832 – 3.9.9
- Vigor2860 / 2860 LTE – 3.9.8
- Vigor2862 / 2862 LTE – 3.9.9.5
- Vigor2865 / 2865 LTE – 4.4.5.2
- Vigor2866 / 2866 LTE – 4.4.5.2
- Vigor2915 – 4.4.3.2
- Vigor2925 / 2925 LTE – 3.9.8
- Vigor2926 / 2926 LTE – 3.9.9.5
- Vigor2927 / 2927 LTE / 2927L-5G – 4.4.5.5
- Vigor2952 / 2952 LTE – 3.9.8.2
- Wigor2962 – 4.3.2.8 4.4.3.1
- Vigor3220n – 3.9.8.2
- Vigor3910 – 4.3.2.8 4.4.3.1
- Vigor3912 – 4.3.6.1
Dodatkowe środki bezpieczeństwa:
- Regularnie sprawdzaj dostępność aktualizacji oprogramowania sprzętowego i je instaluj.
- Wprowadź silne, unikalne hasła do wszystkich kont.
- Włącz i odpowiednio skonfiguruj ustawienia zapory.
- Monitoruj swoją sieć pod kątem podejrzanych działań.