DrayTek heeft een kwetsbaarheid in Vigor-routers verholpen die in het ergste geval remote code execution mogelijk maakt. Een ongeauthenticeerde aanvaller kan misbruik van het beveiligingslek maken door speciaal geprepareerde HTTP en HTTPS requests naar de Web User Interface (WebUI) van de router te sturen. Bij een succesvolle aanval zal het systeem crashen en kan een aanvaller in bepaalde gevallen ook op afstand code op het apparaat uitvoeren.
"Routers zijn beschermd tegen WAN-gebaseerde aanvallen wanneer remote toegang tot de WebUI en SSL VPN services is uitgeschakeld, of wanneer Access Control Lists (ACL's) goed zijn geconfigureerd", aldus DrayTek. "Desondanks kan een aanvaller met toegang tot het lokale netwerk het lek nog steeds via de WebUI misbruiken." Via de WebUI kunnen gebruikers de router beheren en configureren.
Toegang vanaf het lokale netwerk tot de WebUI is bij sommige Vigor-modellen door middel van VLAN's en ACL's in te stellen. DrayTek werd op 22 juli over het beveiligingslek (CVE-2025-10547) ingelicht en kwam gisteren met updates. Verdere details over het probleem zijn niet bekendgemaakt. Gebruikers worden opgeroepen om naar de laatste firmware-versie te updaten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.