Am 22. Juli wurde eine Sicherheitslücke in DrayOS-Routern entdeckt. Die Schwachstelle kann ausgenutzt werden, wenn unauthentifizierte Angreifer manipulierte HTTP- oder HTTPS-Anfragen an die Web-Benutzeroberfläche (WebUl) des Geräts senden.
Eine erfolgreiche Ausnutzung kann zu einer Beschädigung des Speichers und einem Systemabsturz führen, was unter bestimmten Umständen die Ausführung von Remote-Code ermöglichen könnte.
Ihr Router ist vor WAN-basierten Angriffen geschützt, wenn der Fernzugriff auf die WebUI und SSL-VPN-Dienste deaktiviert ist oder wenn Zugriffskontrolllisten (ACLs) ordnungsgemäß konfiguriert sind. Dennoch könnte ein Angreifer mit Zugriff auf das lokale Netzwerk die Schwachstelle über die WebUI ausnutzen. Der lokale Zugriff auf die WebUI kann bei einigen Modellen mithilfe von LAN-seitigen ACLs kontrolliert werden. Um einen vollständigen Schutz zu gewährleisten, empfehlen wir dringend, die Firmware auf die unten angegebene Mindestversion zu aktualisieren.
Am 8. Februar 2025 haben wir mehrere Schwachstellen im Zusammenhang mit WLAN-Chipsätzen identifiziert und diese umgehend mit kritischen Sicherheitsverbesserungen behoben.
CVE-2025-20631
Lead to local escalation of privilege with no additional execution privileges needed.
CVE-2025-20632
Lead to local escalation of privilege with no additional execution privileges needed.
CVE-2025-20633
Lead to remote (proximal/adjacent) code execution with no additional execution privileges needed.
Um Ihr System zu schützen, empfehlen wir dringend, die Firmware mindestens auf die unten aufgeführte Version zu aktualisieren.
seit dem vergangenen Wochenende (22.03. - 23.03.2025) treten weltweit Probleme mit DrayTek-Routern auf, die sich durch wiederholte Neustarts bemerkbar machen.
Die Ursache hierfür sind Angriffe auf bereits bekannte Sicherheitslücken. Weitere Informationen dazu finden Sie unter folgendem Link: