Vulnérabilité critique d’exécution de commande à distance dans les périphériques DrayTek Vigor

Une vulnérabilité critique d’exécution de commande à distance affectant les appareils DrayTek a été ajoutée au catalogue des vulnérabilités activement exploitées de la CISA, soulignant l’urgence d’appliquer les correctifs. Cette faille permet aux attaquants d’exécuter à distance des commandes arbitraires, mettant gravement en péril les systèmes concernés. Compte tenu de l’activité d’exploitation en cours, il est crucial d’effectuer une mise à jour immédiate pour se protéger contre d’éventuelles attaques.

ProduitDrayTek Vigor
Date2024-10-03 15:44:01
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

Une vulnérabilité critique d’exécution de code à distance non authentifiée affectant les appareils DrayTek Vigor3900, Vigor2960 et Vigor300B (versions antérieures à 1.5.1).

Recommandations

  • Mise à jour immédiate du firmware : Il est fortement recommandé aux utilisateurs de vérifier les versions de leur firmware et de les mettre à jour vers la dernière version disponible dans le tableau ci-dessous. Avant de procéder, il est nécessaire d’effectuer une sauvegarde des configurations actuelles en utilisant le fichier .ALL pour éviter la perte des paramètres. En cas de mise à jour depuis des versions antérieures, consultez les notes de version pour des instructions spécifiques.

  • Désactiver l’accès à distance : Si l’accès à distance n’est pas nécessaire, il est conseillé de le désactiver. Les utilisateurs devraient également mettre en œuvre des listes de contrôle d’accès et une authentification à deux facteurs lorsque cela est possible. De plus, désactivez temporairement le VPN SSL si l’appareil n’exécute pas le firmware mis à jour.

  • Modifier le mot de passe d’administration du routeur : Il est conseillé de mettre à jour le mot de passe d’administration du routeur comme mesure de sécurité supplémentaire.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *