Сетевое оборудование компании DrayTek подверглось серьёзной угрозе безопасности - обнаружена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на маршрутизаторах без необходимости аутентификации. Открытие было сделано 22 июля исследователем Пьером-Ивом Маесом из компании ChapsVision.
Детали уязвимости
Техническая суть уязвимости заключается в использовании неинициализированной переменной в веб-интерфейсе управления устройствами. Специально сформированные HTTP- или HTTPS-запросы к веб-интерфейсу вызывают повреждение памяти, что может привести как к аварийному завершению работы устройства, так и к удалённому выполнению кода в определённых сценариях. Уязвимости присвоен идентификатор CVE-2025-10547.
Главная опасность данной уязвимости заключается в отсутствии требований к аутентификации. Для эксплуатации недостатка достаточно наличия сетевого доступа к веб-интерфейсу маршрутизатора. Хотя маршрутизаторы обычно защищены от угроз из глобальной сети при отключённых службах веб-интерфейса и SSL VPN или при их защите с помощью списков контроля доступа, локальные злоумышленники остаются серьёзной угрозой.
На некоторых моделях дополнительную защиту обеспечивают VLAN и списки контроля доступа на стороне локальной сети. Однако при отсутствии таких средств защиты для успешной эксплуатации уязвимости достаточно отправить специально сформированный вредоносный запрос. Успешная атака может привести к повреждению памяти, вызывающему нестабильность работы устройства или его полный отказ, а также к потенциальному выполнению произвольного кода в контексте привилегий системы.
Компания DrayTek оперативно отреагировала на обнаруженную проблему, выпустив обновления микропрограммного обеспечения, которые устраняют использование неинициализированной переменной. Администраторам настоятельно рекомендуется обновить прошивки на подверженных уязвимости устройствах до актуальных версий в кратчайшие сроки.
В перечень затронутых моделей вошли Vigor1000B, Vigor2962, Vigor3910, Vigor3912, Vigor2135, а также различные устройства из серий Vigor276x, Vigor286x, Vigor291x, Vigor292x и Vigor295x. Производитель отмечает, что маршрутизаторы остаются защищёнными от внешних атак при отключённых службах веб-интерфейса и SSL VPN или при их надлежащей защите с помощью списков контроля доступа. Тем не менее, доступ к локальной сети достаточен для эксплуатации уязвимости в случае использования устаревших версий микропрограммного обеспечения.
Эксперты по кибербезопасности подчёркивают, что подобные уязвимости в сетевой инфраструктуре представляют особую опасность, поскольку маршрутизаторы часто являются ключевыми элементами корпоративных и домашних сетей. Их компрометация может открыть злоумышленникам путь к перехвату трафика, проведению атак типа "человек посередине" или организации бот-сетей.
Рекомендации для администраторов включают не только немедленное обновление микропрограммного обеспечения, но и проверку конфигураций безопасности, ограничение доступа к интерфейсам управления только с доверенных сетей и регулярный аудит сетевой инфраструктуры. Для моделей, где установка обновлений невозможна, следует рассмотреть дополнительные меры защиты, такие как сегментация сети и усиленный мониторинг необычной сетевой активности.
Обновлённые версии микропрограммного обеспечения уже доступны на официальном сайте DrayTek. Компания также рекомендует администраторам подписаться на рассылку уведомлений о безопасности для своевременного получения информации о будущих обновлениях и обнаруженных уязвимостях.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-10547
- https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/