Beveiligingsadvies NCSC-2024-0388 [1.00] [M/H] Kwetsbaarheden verholpen in Draytek Vigor routers

Kwetsbaarheden Opgelost in Draytek Vigor Routers

In recent veiligheidsadvies heeft Draytek verschillende beveiligingslekken in zijn Vigor routers aangepakt. Deze kwetsbaarheden kunnen door kwaadwillenden worden uitgebuit om een Denial-of-Service (DoS) aanval te starten of een Cross-Site-Scripting (XSS) aanval uit te voeren. Hierdoor kunnen aanvallers mogelijk gevoelige informatie verkrijgen of willekeurige code uitvoeren binnen de browser van het slachtoffer.

Betrokken Kwetsbaarheden

Verschillende soorten kwetsbaarheden zijn geïdentificeerd in de Vigor-serie routers, waaronder:

  • Cleartext Transmission of Sensitive Information: Gegevens worden ongecodeerd verzonden, waardoor ze kwetsbaar zijn voor onderschepping.
  • Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’): Gebrek aan controle op input kan leiden tot buffer overflow-aanvallen, die crashen of exploits kunnen veroorzaken.
  • Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’): Onvoldoende sanering van input kan leiden tot XSS-aanvallen.
  • Stack-based Buffer Overflow: Een specifieke soort buffer overflow die de stapel-gebaseerde gegevensstructuren aanvalt.

Beïnvloede Modellen

Meerdere modellen binnen de Vigor-reeks zijn kwetsbaar, waaronder maar niet beperkt tot:

  • Vigor2620
  • VigorLTE200
  • Vigor2133
  • Vigor2762
  • Vigor2832
  • Vigor2860
  • Vigor2925
  • Vigor2862
  • Vigor2926
  • Vigor2952
  • Vigor3220

Het is belangrijk op te merken dat deze modellen de End-of-Life-status hebben bereikt, wat betekent dat ze geen regelmatige beveiligingsupdates meer ontvangen. Voor de kwetsbaarheid met kenmerk CVE-2024-41592 heeft Draytek echter nog wel een patch uitgebracht.

Aanbevolen Acties

  1. Updaten: Het is cruciaal om de nieuwste patches die door Draytek zijn verstrekt, te installeren om de beveiligingsproblemen aan te pakken.
  2. Vervanging van Verouderde Apparaten: Voor apparaten die End-of-Life zijn, wordt aangeraden ze te vervangen door modernere hardware die actieve ondersteuning en updates ontvangt.
  3. Web-Interface Beheer: Zorg ervoor dat de web-interface van routers niet publiek toegankelijk is om XSS-aanvallen te voorkomen, en plaats het in een gescheiden beheeromgeving.

Officiële Documentatie en Hulpmiddelen

Bezoek de volgende links voor gedetailleerde informatie en om de advisories in verschillende formaten te downloaden:

Het gebruik van deze informatie valt onder de voorwaarden dat noch het NCSC noch de Staat aansprakelijk gesteld kunnen worden voor enige schade als gevolg van het gebruik of de onmogelijkheid van het gebruik van deze informatie. Deze verklaring valt onder het Nederlands recht en eventuele geschillen zullen worden voorgelegd aan de bevoegde rechter in Den Haag.

Door bewust te zijn van deze kwesties en tijdig te handelen, kunnen gebruikers de beveiliging van hun netwerken verbeteren en potentiële aanvallen voorkomen.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----