DrayTek alerta sobre bug de execução remota de código em roteadores Vigor

Data: 2025-10-02 19:45:49

Autor: Inteligência Against Invaders

URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/draytek-alerta-sobre-bug-de-execucao-remota-de-codigo-em-roteadores-vigor/1766/


A fabricante de hardware de rede DrayTek divulgou um comunicado para alertar sobre uma vulnerabilidade de segurança em vários modelos de roteadores Vigor que poderia permitir que atores remotos e não autenticados executassem código arbitrário.

A falha, rastreada identificada como CVE-2025-10547, foi relatada ao fornecedor em 22 de julho pelo pesquisador de segurança da ChapsVision, Pierre-Yves Maes.

“A vulnerabilidade pode ser acionada quando invasores remotos não autenticados enviam solicitações HTTP ou HTTPS criadas para a interface do usuário da Web (WebUI) do dispositivo”, lê o aviso de segurança da DrayTek.

“A exploração bem-sucedida pode causar corrupção de memória e falha do sistema, com o potencial de permitir a execução remota de código em certas circunstâncias.”

A DrayTek observou que a exposição da WAN pode ser reduzida desativando o acesso remoto à VPN WebUI/SSL ou restringindo-o com ACLs/VLANs. No entanto, a WebUI permanece acessível pela LAN, exposta a invasores locais.

Maes disse ao BleepingComputer que a causa raiz do CVE-2025-10547 é um valor de pilha não inicializado que pode ser aproveitado para causar o livre()para operar em locais de memória arbitrários, também conhecidos como arbitrário free(), para obter a execução remota de código (RCE).

O pesquisador testou com sucesso suas descobertas criando um exploit e executando-o em dispositivos DrayTek.

O boletim de segurança da DrayTek não menciona a exploração contínua, mas é recomendável mitigar o risco.

Abaixo estão os modelos afetados pelo CVE-2025-10547 e o destino de atualização de versão de firmware recomendado para mitigar a falha:

Os roteadores DrayTek, especialmente os modelos Vigor, são muito comuns em ambientes prosumer e de pequenas e médias empresas (SMB). A lista de modelos afetados abrange uma ampla gama, desde modelos principais até roteadores mais antigos usados em ambientes DLS/telecomunicações.

Recomenda-se que os administradores de sistema apliquem as atualizações de segurança de firmware disponíveis o mais rápido possível. Maes diz que divulgará todos os detalhes técnicos do CVE-2025-10547 amanhã.


Picus BAS Summit

O Evento de Validação de Segurança do Ano: O Picus BAS Summit

Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.

Não perca o evento que moldará o futuro da sua estratégia de segurança