Data: 2025-10-02 19:45:49
Autor: Inteligência Against Invaders
A fabricante de hardware de rede DrayTek divulgou um comunicado para alertar sobre uma vulnerabilidade de segurança em vários modelos de roteadores Vigor que poderia permitir que atores remotos e não autenticados executassem código arbitrário.
A falha, rastreada identificada como CVE-2025-10547, foi relatada ao fornecedor em 22 de julho pelo pesquisador de segurança da ChapsVision, Pierre-Yves Maes.
“A vulnerabilidade pode ser acionada quando invasores remotos não autenticados enviam solicitações HTTP ou HTTPS criadas para a interface do usuário da Web (WebUI) do dispositivo”, lê o aviso de segurança da DrayTek.
“A exploração bem-sucedida pode causar corrupção de memória e falha do sistema, com o potencial de permitir a execução remota de código em certas circunstâncias.”
A DrayTek observou que a exposição da WAN pode ser reduzida desativando o acesso remoto à VPN WebUI/SSL ou restringindo-o com ACLs/VLANs. No entanto, a WebUI permanece acessível pela LAN, exposta a invasores locais.
Maes disse ao BleepingComputer que a causa raiz do CVE-2025-10547 é um valor de pilha não inicializado que pode ser aproveitado para causar o livre()para operar em locais de memória arbitrários, também conhecidos como arbitrário free(), para obter a execução remota de código (RCE).
O pesquisador testou com sucesso suas descobertas criando um exploit e executando-o em dispositivos DrayTek.
O boletim de segurança da DrayTek não menciona a exploração contínua, mas é recomendável mitigar o risco.
Abaixo estão os modelos afetados pelo CVE-2025-10547 e o destino de atualização de versão de firmware recomendado para mitigar a falha:
Os roteadores DrayTek, especialmente os modelos Vigor, são muito comuns em ambientes prosumer e de pequenas e médias empresas (SMB). A lista de modelos afetados abrange uma ampla gama, desde modelos principais até roteadores mais antigos usados em ambientes DLS/telecomunicações.
Recomenda-se que os administradores de sistema apliquem as atualizações de segurança de firmware disponíveis o mais rápido possível. Maes diz que divulgará todos os detalhes técnicos do CVE-2025-10547 amanhã.
Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.
Não perca o evento que moldará o futuro da sua estratégia de segurança