DrayTek修補危險程度達到10分的重大漏洞,70萬臺路由器恐受影響,跨站腳本(Cross-Site Scripting)、DoS和遠程代碼執行(Remote Code Execution)漏洞 CVE-2024-41583 ~ CVE-2024-41596 處理方式

對應文章

DrayTek修補危險程度達到10分的重大漏洞,70萬臺路由器恐受影響

https://www.ithome.com.tw/news/165332

 

更新前重開機一次

保留設定請使用 .all 更新

https://fw.draytek.com.tw/

跨站腳本(Cross-Site Scripting)、DoS和遠程代碼執行(Remote Code Execution)漏洞 (CVE-2024-41583 ~ CVE-2024-41596)

公告日期: 2024-10-04

我們在6月20日發現了多個漏洞,並已迅速解決這些問題,釋出了包含必要安全增強措施的相應固件更新。這些漏洞已在CVE-2024-41583至CVE-2024-41596中公布。

如果您尚未升級,請立即進行升級。在更新之前,請備份您目前的配置(系統維護 > 設定備份),以防後續需要手動自行恢復設定。請務必使用 ".ALL" 檔案進行升級,以避免清除之前的設置。 如果是從較舊的固件版本進行升級,請仔細查看發布說明中的升級指導。

如果您的路由器啟用了遠端訪問,請在不必要的情況下關閉,並啟用訪問控制列表(ACL)和啟用雙重身份驗證(2FA)。如果您的路由器尚未更新至已修補漏洞的固件(請見下表), 請關閉遠端訪問和SSL VPN。由於ACL不適用於SSL VPN(443端口),因此在升級之前應暫時關閉SSL VPN。修補這些漏洞的對應韌體版本已列於下表。

受影響產品

更新前重開機一次

保留設定請使用 .all 更新

https://fw.draytek.com.tw/

 

機種 修正之韌體版本
Vigor165 4.2.7
Vigor166 4.2.7
Vigor2133 3.9.9
Vigor2135 4.4.5.3
Vigor2620 LTE 3.9.8.9
Vigor2762 3.9.9
Vigor2763 4.4.5.3
Vigor2765 4.4.5.3
Vigor2766 4.4.5.3
Vigor2832 3.9.9
Vigor2860 / 2860 LTE 3.9.8
Vigor2862 / 2862 LTE 3.9.9.5
Vigor2865 / 2865 LTE 4.4.5.2
Vigor2866 / 2866 LTE 4.4.5.2
Vigor2915 4.4.3.2
Vigor2925 / 2925 LTE 3.9.8
Vigor2926 / 2926 LTE 3.9.9.5
Vigor2927 / 2927 LTE / 2927L-5G 4.4.5.5
Vigor2952 / 2952 LTE 3.9.8.2
Vigor3220n 3.9.8.2
Vigor1000B 4.3.2.8
4.4.3.2*
Vigor2962 4.3.2.8
4.4.3.1
Vigor3910 4.3.2.8
4.4.3.1
Vigor3912 4.3.6.1

*韌體版本未釋出

更新前重開機一次

保留設定請使用 .all 更新

https://fw.draytek.com.tw/

 

 

 

 

  • 文章瀏覽點擊數 2807312