最新消息

【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速確認並進行更新!


[內容說明:]
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-0040

研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網站轉導到惡意網站,或是竊取使用的憑證等。 

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發


[影響平台:]
● Vigor2120 version 3.8.8.2(不含)以前版本 
● Vigor2133 version 3.8.8.2(不含)以前版本 
● Vigor2760D version 3.8.8.2(不含)以前版本 
● Vigor2762 version 3.8.8.2(不含)以前版本 
● Vigor2832 version 3.8.8.2(不含)以前版本 
● Vigor2860 version 3.8.8(不含)以前版本 
● Vigor2862 version 3.8.8.2(不含)以前版本 
● Vigor2862B version 3.8.8.2(不含)以前版本 
● Vigor2912 version 3.8.8.2(不含)以前版本 
● Vigor2925 version 3.8.8.2(不含)以前版本 
● Vigor2926 version 3.8.8.2(不含)以前版本 
● Vigor2952 version 3.8.8.2(不含)以前版本 
● Vigor3200 version 3.8.8.2(不含)以前版本 
● Vigor3220 version 3.8.8.2(不含)以前版本 
● VigorBX2000 version 3.8.1.9(不含)以前版本 
● Vigor2830nv2 version 3.8.8.2(不含)以前版本 
● Vigro2830 version 3.8.8.2(不含)以前版本 
● Vigor2850 version 3.8.8.2(不含)以前版本 
● Vigor2920 version 3.8.8.2(不含)以前版本 


[建議措施:]
1.進行韌體更新,步驟如下: 
(1)請至官方網站下載韌體更新工具,連結如下: 
https://www.draytek.com/zh/download/software/firmware-upgrade-utility/ 
(2)請至下列連結,並依照設備型號下載韌體更新檔案: 
http://www.draytek.com.tw/ftp/ 
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。 

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如下: 
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

 

[參考資料:]
1.https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers 

2.https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers 

3.https://www.ithome.com.tw/news/123293 

4.https://www.securityweek.com/attackers-change-dns-settings-draytek-routers 

回上頁