DrayTek路由器遭爆含有远程程序攻击漏洞

由McAfee Enterprise与FireEye所整合的安全企业Trellix本周警告,他们在台湾网通设备企业居易科技(DrayTek)所生产的29款路由器中,发现了远程程序攻击漏洞CVE-2022-32548,且其CVSS风险评分高达10分。不过,居易已在收到通知后,借由固件更新修补了该漏洞。

Trellix表示,随着全球过去两年都实施了在家工作的政策,经济实惠的网通设备成为中小企业让员工可通过VPN访问的重要设备,使得其漏洞研究团队决定一窥居易旗舰产品的安全性,并发现Vigor 3910高性能负载VPN专业路由器含有一安全漏洞,是由登录页面的缓冲区溢出触发的,可造成未经授权的远程程序执行,且完全不需用户的互动。

至于其它的28款居易设备由于采用了与Vigor 3910一致的程序代码,因而也含有CVE-2022-32548漏洞。

Trellix的研究也显示,在全球公开网络上约有超过20万个含有该漏洞的设备,而那些含有漏洞却未现身于公开网络的,也可通过内网执行相关攻击。

当黑客取得了路由器的控制权之后,即可访问设备上所存储的机密资讯,诸如密钥或管理员密码,也能借此触及企业内部的网络资源,或是监控DNS请求,以及将它变成僵尸网络的成员等。

居易则在收到Trellix通知的30天内便发布了更新程序以修补该漏洞,且目前尚未传出锁定该漏洞的攻击报告。