Una vulnerabilidad crítica de ejecución remota de comandos que afecta a los dispositivos DrayTek ha sido añadida al catálogo de vulnerabilidades explotadas activamente de CISA, lo que subraya la urgencia de aplicar parches. Este fallo permite a los atacantes ejecutar comandos arbitrarios de forma remota, poniendo en serio riesgo a los sistemas afectados. Dada la actividad de explotación en curso, es fundamental realizar la actualización de inmediato para protegerse contra posibles ataques.
| Producto | DrayTek Vigor |
| Fecha | 2024-10-03 15:44:01 |
| Información |
|
Resumen técnico
Una vulnerabilidad crítica de ejecución remota de código no autenticada que afecta a los dispositivos DrayTek Vigor3900, Vigor2960 y Vigor300B (versiones anteriores a la 1.5.1).
Recomendaciones
Actualización inmediata del firmware: Se recomienda encarecidamente a los usuarios comprobar las versiones de su firmware y actualizarlas a la última versión disponible en la tabla inferior. Antes de proceder, es necesario realizar una copia de seguridad de las configuraciones actuales utilizando el archivo
.ALLpara evitar la pérdida de ajustes. En caso de estar actualizando desde versiones anteriores, consulte las notas de la versión para obtener instrucciones específicas.Desactivar el acceso remoto: Si el acceso remoto no es necesario, es aconsejable desactivarlo. Los usuarios también deben implementar listas de control de acceso y autenticación de dos factores siempre que sea posible. Además, desactive temporalmente la VPN SSL si el dispositivo no está ejecutando el firmware actualizado.
Cambiar la contraseña de administración del router: Se recomienda actualizar la contraseña de administración del router como medida de seguridad adicional.
[Callforaction-THREAT-Footer]