- Parches de Drietech CVE -2025-10547, habilita un bloqueo de error de firmware o ejecución de código remoto
- La debilidad afecta a WebWII abierto o a las ACL configuradas incorrectas con ACL; El acceso local también es absorbible
- Los enrutadores de vigor son comunes en SMABS, creando objetivos interesantes para sus cybatatacks continuos
El fabricante de equipos de red DryTech ha parcheado una debilidad peligrosa que se encuentra en unas pocas docenas de modelos de enrutadores comerciales de Vigger e instando a los usuarios a aplicar la solución lo antes posible.
En un asesor de seguridad, DryTech dijo que inventó la debilidad (OS alimentando los enrutadores VIGAR) (la variable ininterrumpida en el firmware “que se explota, puede causar corrupción de memoria o bloqueo del sistema. También es probable que las ejecuciones de código remotas” puedan usar “circunstancias específicas”.
El error ha sido rastreado como el CVE -2025-10547 y aún no ha determinado el puntaje intenso.
Lista de enrutadores VIGAR afectados
Los actores amenazantes pueden hacer mal uso de los dispositivos enviando solicitudes HTTPS o HTTPS de conducción personalizada a la interfaz de usuario web (WEBUI).
DryTech dice que el error solo afecta a los enrutadores que habilitan los servicios de VPN WebUI y SSL, así como aquellos cuyas listas de control de acceso (ACL) han sido configuradas incorrectamente.
“Sin embargo, el atacante con acceso a la red local aún puede usar la debilidad a través del Webwi”, explica el asesor. “El acceso local a la web se puede controlar en algunos modelos utilizando LAN Siden y ACL. Para garantizar una protección completa, sugerimos que el firmware se actualice a la versión mínima que se describe a continuación”.
La lista completa de los enrutadores afectados es bastante extensa y se puede encontrar en este enlace.
En el momento de la prensa, no había información sobre la absorción del error en la naturaleza, por lo que no sabemos sobre los objetivos o desventajas posibles, sin embargo, los modelos VIGAR son muy comunes en el proceso y el entorno empresarial pequeño y mediano (SMB).
Las debilidades del enrutador son un objetivo común en Cybertacks porque pueden servir como puntos de entrada para el nombramiento de movimientos laterales, aceleración de datos o botnets, especialmente porque las PYME rara vez tienen la capacidad de monitorear o monitorear. Los atacantes también están en su nombre por su diligencia, porque los enrutadores a menudo no se notan mientras monitorean la protección.
A través de Computadora
Sigue a Takerada a Google News Y Agregar como nuestras fuentes deseadas Para obtener nuestras noticias, revisiones y opiniones expertas sobre sus feeds. ¡Asegúrese de hacer clic en el siguiente botón!
Y por supuesto que tú también puedes Sigue el boleto a Tickra Revisión, revisión, forma de video de unboxings y actualizaciones regulares de nosotros Whatsapp También