Une vulnérabilité critique d’exécution de commande à distance affectant les appareils DrayTek a été ajoutée au catalogue des vulnérabilités activement exploitées de la CISA, soulignant l’urgence d’appliquer les correctifs. Cette faille permet aux attaquants d’exécuter à distance des commandes arbitraires, mettant gravement en péril les systèmes concernés. Compte tenu de l’activité d’exploitation en cours, il est crucial d’effectuer une mise à jour immédiate pour se protéger contre d’éventuelles attaques.
| Produit | DrayTek Vigor |
| Date | 2024-10-03 15:44:01 |
| Informations |
|
Résumé technique
Une vulnérabilité critique d’exécution de code à distance non authentifiée affectant les appareils DrayTek Vigor3900, Vigor2960 et Vigor300B (versions antérieures à 1.5.1).
Recommandations
Mise à jour immédiate du firmware : Il est fortement recommandé aux utilisateurs de vérifier les versions de leur firmware et de les mettre à jour vers la dernière version disponible dans le tableau ci-dessous. Avant de procéder, il est nécessaire d’effectuer une sauvegarde des configurations actuelles en utilisant le fichier
.ALLpour éviter la perte des paramètres. En cas de mise à jour depuis des versions antérieures, consultez les notes de version pour des instructions spécifiques.Désactiver l’accès à distance : Si l’accès à distance n’est pas nécessaire, il est conseillé de le désactiver. Les utilisateurs devraient également mettre en œuvre des listes de contrôle d’accès et une authentification à deux facteurs lorsque cela est possible. De plus, désactivez temporairement le VPN SSL si l’appareil n’exécute pas le firmware mis à jour.
Modifier le mot de passe d’administration du routeur : Il est conseillé de mettre à jour le mot de passe d’administration du routeur comme mesure de sécurité supplémentaire.
[Callforaction-THREAT-Footer]
Leave a Reply