|
[1070525]【漏洞預警】多款DrayTek路由設備存在零時差漏洞
影響等級:中
內容更新 : 2018-10-17
發現時間:2018-05-25 原標題名稱:【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速確認並進行更新! 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-0040 研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網站轉導到惡意網站,或是竊取使用的憑證等。 影響平台- ● Vigor2120 version 3.8.8.2(不含)以前版本 ● Vigor2133 version 3.8.8.2(不含)以前版本 ● Vigor2760D version 3.8.8.2(不含)以前版本 ● Vigor2762 version 3.8.8.2(不含)以前版本 ● Vigor2832 version 3.8.8.2(不含)以前版本 ● Vigor2860 version 3.8.8(不含)以前版本 ● Vigor2862 version 3.8.8.2(不含)以前版本 ● Vigor2862B version 3.8.8.2(不含)以前版本 ● Vigor2912 version 3.8.8.2(不含)以前版本 ● Vigor2925 version 3.8.8.2(不含)以前版本 ● Vigor2926 version 3.8.8.2(不含)以前版本 ● Vigor2952 version 3.8.8.2(不含)以前版本 ● Vigor3200 version 3.8.8.2(不含)以前版本 ● Vigor3220 version 3.8.8.2(不含)以前版本 ● VigorBX2000 version 3.8.1.9(不含)以前版本 ● Vigor2830nv2 version 3.8.8.2(不含)以前版本 ● Vigro2830 version 3.8.8.2(不含)以前版本 ● Vigor2850 version 3.8.8.2(不含)以前版本 ● Vigor2920 version 3.8.8.2(不含)以前版本 建議措施- 1.進行韌體更新,步驟如下: (1)請至官方網站下載韌體更新工具,連結如下: https://www.draytek.com/zh/download/software/firmware-upgrade-utility/ (2)請至下列連結,並依照設備型號下載韌體更新檔案: http://www.draytek.com.tw/ftp/ (3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。 2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如下: https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers 參考資料- 1.https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers 2.https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers 3.https://www.ithome.com.tw/news/123293 4.https://www.securityweek.com/attackers-change-dns-settings-draytek-routers
瀏覽數
|
|