INFORMATICS

The Best

Przełącznik języka

Zaproś mnie na KAWE

Jeżeli podoba Ci się strona i chcesz wspomóc projekt!

Postaw mi kawę na buycoffee.to

This Site

Płatnik

CMS

Hardware

Uncategorised

Emulators

Powershell

Storage Array

DNS

Antivirus program

Licznik

3.png1.png7.png1.png3.png4.png0.png
Today845
Yesterday1051
This week6110
This month10726
Total3171340

Visitor Info

  • IP: 18.191.187.115
  • Browser: Unknown
  • Browser Version:
  • Operating System: Unknown

Who Is Online

4
Online

czwartek, 10 kwiecień 2025 20:12

Alert bezpieczeństwa draytek

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Alert bezpieczeństwa draytek

Wiele luk w produktach DrayTek (CVE-2024-41583 ~ CVE-2024-41596)

Jak informuje producent  DrayTek zidentyfikował wiele luk w zabezpieczeniach routerów DrayTek, które zostały rozwiązane poprzez wydanie zaktualizowanego oprogramowania układowego. Luki te to CVE-2024-41583 do CVE-2024-41596.

Szczegóły podatności:

  • Data publikacji: 2024/10/4
  • Identyfikatory CVE: CVE-2024-41583 do CVE-2024-41596
  • Typy: Cross-Site Scripting, Denial of Service, Zdalne wykonanie kodu

Wymagane działanie:
1. Zaktualizuj oprogramowanie sprzętowe routera do wersji wymienionej poniżej.
2. Przed uaktualnieniem:

  • Utwórz kopię zapasową bieżącej konfiguracji (Konserwacja systemu > Kopia zapasowa konfiguracji).
  • Użyj pliku „.ALL”, aby uaktualnić i zachować swoje ustawienia.
  • W przypadku uaktualniania starszej wersji należy zapoznać się z informacjami o wydaniu, aby uzyskać szczegółowe instrukcje.

3. Jeśli dostęp zdalny jest włączony:

  • Wyłącz tę opcję, jeśli nie jest to konieczne.
  • Użyj listy kontroli dostępu (ACL) i włącz uwierzytelnianie dwuskładnikowe (2FA), jeżeli jest to możliwe.
  • Wyłącz zdalny dostęp (administrator) i SSL VPN dla niezaktualizowanych routerów.
  • Uwaga: Lista kontroli dostępu nie ma zastosowania do protokołu SSL VPN (port 443), dlatego należy ją tymczasowo wyłączyć do czasu uaktualnienia.

Wersje oprogramowania sprzętowego z  poprawkami
zabezpieczeń Zaktualizowane oprogramowanie sprzętowe można pobrać ze strony  https://www.draytek.com.au/support/downloads/

  • Wigor2133 – 3.9.9
  • Vigor2135 – 4.4.5.3
  • Vigor2620 LTE – 3.9.8.9
  • Vigor2762 – 3.9.9
  • Vigor2765 – 4.4.5.3
  • Vigor2766 – 4.4.5.3
  • Vigor2832 – 3.9.9
  • Vigor2860 / 2860 LTE – 3.9.8
  • Vigor2862 / 2862 LTE – 3.9.9.5
  • Vigor2865 / 2865 LTE – 4.4.5.2
  • Vigor2866 / 2866 LTE – 4.4.5.2
  • Vigor2915 – 4.4.3.2
  • Vigor2925 / 2925 LTE – 3.9.8
  • Vigor2926 / 2926 LTE – 3.9.9.5
  • Vigor2927 / 2927 LTE / 2927L-5G – 4.4.5.5
  • Vigor2952 / 2952 LTE – 3.9.8.2
  • Wigor2962 – 4.3.2.8 4.4.3.1
  • Vigor3220n – 3.9.8.2
  • Vigor3910 – 4.3.2.8 4.4.3.1
  • Vigor3912 – 4.3.6.1

Dodatkowe środki bezpieczeństwa:

  • Regularnie sprawdzaj dostępność aktualizacji oprogramowania sprzętowego i je instaluj.
  • Wprowadź silne, unikalne hasła do wszystkich kont.
  • Włącz i odpowiednio skonfiguruj ustawienia zapory.
  • Monitoruj swoją sieć pod kątem podejrzanych działań.

Search