Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità

Luca Galuppi : 3 Ottobre 2024 12:24

Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).

Dettagli sulla vulnerabilità

La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.

Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.

    Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.


    Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.

    Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.

    Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
    Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.

    La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

    A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

    La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...