-Unsupported JavaScript- [1070525]【漏洞預警】多款DrayTek路由設備存在零時差漏洞 - TANet花蓮區域網路中心
[1070525]【漏洞預警】多款DrayTek路由設備存在零時差漏洞
影響等級:中
發現時間:2018-05-25
原標題名稱:【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速確認並進行更新!


轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-0040
研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網站轉導到惡意網站,或是竊取使用的憑證等。

影響平台-
● Vigor2120 version 3.8.8.2(不含)以前版本
● Vigor2133 version 3.8.8.2(不含)以前版本
● Vigor2760D version 3.8.8.2(不含)以前版本
● Vigor2762 version 3.8.8.2(不含)以前版本
● Vigor2832 version 3.8.8.2(不含)以前版本
● Vigor2860 version 3.8.8(不含)以前版本
● Vigor2862 version 3.8.8.2(不含)以前版本
● Vigor2862B version 3.8.8.2(不含)以前版本
● Vigor2912 version 3.8.8.2(不含)以前版本
● Vigor2925 version 3.8.8.2(不含)以前版本
● Vigor2926 version 3.8.8.2(不含)以前版本
● Vigor2952 version 3.8.8.2(不含)以前版本
● Vigor3200 version 3.8.8.2(不含)以前版本
● Vigor3220 version 3.8.8.2(不含)以前版本
● VigorBX2000 version 3.8.1.9(不含)以前版本
● Vigor2830nv2 version 3.8.8.2(不含)以前版本
● Vigro2830 version 3.8.8.2(不含)以前版本
● Vigor2850 version 3.8.8.2(不含)以前版本
● Vigor2920 version 3.8.8.2(不含)以前版本

建議措施-
1.進行韌體更新,步驟如下:
(1)請至官方網站下載韌體更新工具,連結如下:
https://www.draytek.com/zh/download/software/firmware-upgrade-utility/
(2)請至下列連結,並依照設備型號下載韌體更新檔案:
http://www.draytek.com.tw/ftp/
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如下:
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

參考資料-
1.https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers
2.https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers
3.https://www.ithome.com.tw/news/123293
4.https://www.securityweek.com/attackers-change-dns-settings-draytek-routers
內容更新 : 2018-10-17
瀏覽數