Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Ejecución remota de código en rúteres DrayTek

Fecha de publicación 04/08/2022
Importancia
5 - Crítica
Recursos Afectados
  • Vigor3910, versiones anteriores a la 4.3.1.1;
  • Vigor1000B, versiones anteriores a la 4.3.1.1;
  • Vigor2962 Series, versiones anteriores a la 4.3.1.1;
  • Vigor2927 Series, versiones anteriores a la 4.4.0;
  • Vigor2927 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2915 Series, versiones anteriores a la 4.3.3.2;
  • Vigor2952 / 2952P, versiones anteriores a la 3.9.7.2;
  • Vigor3220 Series, versiones anteriores a la 3.9.7.2;
  • Vigor2926 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2926 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2620 LTE Series, versiones anteriores a la 3.9.8.1;
  • VigorLTE 200n, versiones anteriores a la 3.9.8.1;
  • Vigor2133 Series, versiones anteriores a la 3.9.6.4;
  • Vigor2762 Series, versiones anteriores a la 3.9.6.4;
  • Vigor167, versiones anteriores a la 5.1.1;
  • Vigor130, versiones anteriores a la 3.8.5;
  • VigorNIC 132, versiones anteriores a la 3.8.5;
  • Vigor165, versiones anteriores a la 4.2.4;
  • Vigor166, versiones anteriores a la 4.2.4;
  • Vigor2135 Series, versiones anteriores a la 4.4.2;
  • Vigor2765 Series, versiones anteriores a la 4.4.2;
  • Vigor2766 Series, versiones anteriores a la 4.4.2;
  • Vigor2832, versiones anteriores a la 3.9.6;
  • Vigor2865 Series, versiones anteriores a la 4.4.0;
  • Vigor2865 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2866 Series, versiones anteriores a la 4.4.0;
  • Vigor2866 LTE Series, versiones anteriores a la 4.4.0.

 

Descripción

Los investigadores de Trellix Thread Labs han descubierto una vulnerabilidad de ejecución remota de código, y cuyo objetivo son rúteres de pequeñas oficinas y hogares en distintos países entre los que se encuentra España.

Solución

Actualizar el dispositivo a la última versión del firmware y seguir las siguientes recomendaciones:

  • En la interfaz de gestión del dispositivo, verifica que la replicación de puertos (opción port mirroring), la configuración de DNS, el acceso VPN autorizado y cualquier otra configuración relevante no han sido manipulados
  • No expongas la interfaz de gestión a Internet a menos que sea absolutamente necesario. Si lo haces, asegúrate de activar el 2FA y la restricción de IP para minimizar el riesgo de un ataque.
  • Cambia la contraseña de los dispositivos afectados y cambia cualquier información almacenada en el rúter que pueda haber sido filtrada.
     

Es importante revisar la configuración general de los dispositivos de la red y los empleados para teletrabajar, además de establecer las políticas adecuadas:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

Detalle

Logo DrayTek

 

Trellix Threat Labs ha reportado una vulnerabilidad de ejecución remota de código que afecta a múltiples rúteres DrayTek, esta vulnerabilidad podría permitir a un ciberdelincuente comprometer totalmente el rúter y por ende a los recursos internos. 

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT

 

Línea de ayuda en ciberseguridad 017