Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità

Luca Galuppi : 3 Ottobre 2024 12:24

Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).

Dettagli sulla vulnerabilità

La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.

Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.

Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.


Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.

Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.

Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.

La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Di Redazione RHC - 09/09/2025

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

L’ambizione di Xi Jinping e degli APT Cinesi
Di Alessio Stefan - 08/09/2025

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...