DrayTek Router unauthenticated remote code execution vulnerability (CVE-2022-32548)

Vi har fra DrayTek Corp. Taiwan modtaget en opfordring til at, informere alle kunder om at opgradere til nyeste FW på grund af et opdaget sikkerheds problem. Vi vil på det kraftigste anbefale alle at opgradere, hurtigst mulig.

Mere info her:  Info

Følgende modeller er omhandlet og ny FW med FIX er klar

Affected Model Fixed Firmware Version
Vigor3910 4.3.1.1
Vigor2962 Series 4.3.1.1
Vigor2927 Series 4.4.0
Vigor2927 LTE Series 4.4.0
Vigor2915 Series 4.3.3.2
Vigor2866 Series 4.4.0
Vigor2866 LTE Series 4.4.0
Vigor2865 Series 4.4.0
Vigor2865 LTE Series 4.4.0
Vigor2862 Series 3.9.8.1
Vigor2862 LTE Series 3.9.8.1
Vigor2832 3.9.6.1
Vigor2766 Series 4.4.2
Vigor2765 Series 4.4.2
Vigor2762 Series 3.9.6.4
Vigor2620 LTE Series 3.9.8.1
VigorLTE 200n 3.9.8.1
Vigor2135 Series 4.4.2
Vigor1000B 4.3.1.1
Vigor166 4.2.4
Vigor165 4.2.4
Vigor3220 Series 3.9.7.2
Vigor2952 / 2952P 3.9.7.2
Vigor2926 Series 3.9.8.1
Vigor2926 LTE Series 3.9.8.1
Vigor2925 Series 3.9.2
Vigor2925 LTE Series 3.9.2
Vigor2912 3.8.15
Vigor2860 Series 3.9.2
Vigor2860 LTE Series 3.9.2
Vigor2133 Series 3.9.6.4

 

Firmware kan downloades her:   Nyeste firmware

  1. Husk at det altid er en god ide at gemme en config fil før opgradering!
  2. Efter opgradering er det en god ide at kigge routeren igennem for ændringer i tilfælde af at routeren har været kompromitteret!
  3. Stram evt. op på sikkerheden ved remote adgang
  4. Skift password og anvend et sikkert password
  5. Gem en ny config fil et sikkert sted