Alert bezpieczeństwa draytek
Alert bezpieczeństwa draytek
Wiele luk w produktach DrayTek (CVE-2024-41583 ~ CVE-2024-41596)
Jak informuje producent , DrayTek zidentyfikował wiele luk w zabezpieczeniach routerów DrayTek, które zostały rozwiązane poprzez wydanie zaktualizowanego oprogramowania układowego. Luki te to CVE-2024-41583 do CVE-2024-41596.
Szczegóły podatności:
- Data publikacji: 2024/10/4
- Identyfikatory CVE: CVE-2024-41583 do CVE-2024-41596
- Typy: Cross-Site Scripting, Denial of Service, Zdalne wykonanie kodu
Wymagane działanie:
1. Zaktualizuj oprogramowanie sprzętowe routera do wersji wymienionej poniżej.
2. Przed uaktualnieniem:
- Utwórz kopię zapasową bieżącej konfiguracji (Konserwacja systemu > Kopia zapasowa konfiguracji).
- Użyj pliku „.ALL”, aby uaktualnić i zachować swoje ustawienia.
- W przypadku uaktualniania starszej wersji należy zapoznać się z informacjami o wydaniu, aby uzyskać szczegółowe instrukcje.
3. Jeśli dostęp zdalny jest włączony:
- Wyłącz tę opcję, jeśli nie jest to konieczne.
- Użyj listy kontroli dostępu (ACL) i włącz uwierzytelnianie dwuskładnikowe (2FA), jeżeli jest to możliwe.
- Wyłącz zdalny dostęp (administrator) i SSL VPN dla niezaktualizowanych routerów.
- Uwaga: Lista kontroli dostępu nie ma zastosowania do protokołu SSL VPN (port 443), dlatego należy ją tymczasowo wyłączyć do czasu uaktualnienia.
Wersje oprogramowania sprzętowego z poprawkami
zabezpieczeń Zaktualizowane oprogramowanie sprzętowe można pobrać ze strony https://www.draytek.com.au/support/downloads/
- Wigor2133 – 3.9.9
- Vigor2135 – 4.4.5.3
- Vigor2620 LTE – 3.9.8.9
- Vigor2762 – 3.9.9
- Vigor2765 – 4.4.5.3
- Vigor2766 – 4.4.5.3
- Vigor2832 – 3.9.9
- Vigor2860 / 2860 LTE – 3.9.8
- Vigor2862 / 2862 LTE – 3.9.9.5
- Vigor2865 / 2865 LTE – 4.4.5.2
- Vigor2866 / 2866 LTE – 4.4.5.2
- Vigor2915 – 4.4.3.2
- Vigor2925 / 2925 LTE – 3.9.8
- Vigor2926 / 2926 LTE – 3.9.9.5
- Vigor2927 / 2927 LTE / 2927L-5G – 4.4.5.5
- Vigor2952 / 2952 LTE – 3.9.8.2
- Wigor2962 – 4.3.2.8 4.4.3.1
- Vigor3220n – 3.9.8.2
- Vigor3910 – 4.3.2.8 4.4.3.1
- Vigor3912 – 4.3.6.1
Dodatkowe środki bezpieczeństwa:
- Regularnie sprawdzaj dostępność aktualizacji oprogramowania sprzętowego i je instaluj.
- Wprowadź silne, unikalne hasła do wszystkich kont.
- Włącz i odpowiednio skonfiguruj ustawienia zapory.
- Monitoruj swoją sieć pod kątem podejrzanych działań.
Zmiany na stronach po włamaniu
Poniżej można zobaczyć jaki podpis wstawią hakerzy na przejętej stronie internetowej. Nie jest jednak największym problemem to co widoczne. Większy problem sprawiają skrypty które umieszczane są w losowych folderach na serwerze, przejęte pliki z hasłami oraz wgrane programy które automatycznie rozsyłają spam.





