PR

DrayTekルーターに未認証のRCE脆弱性修正パッチ適用(CVE-2025-10547)

Security

Source: https://www.securityweek.com/unauthenticated-rce-flaw-patched-in-draytek-routers/

スポンサーリンク

🛡 概要

DrayTekは、DrayOSルーターに影響を与える未認証のリモートコード実行(RCE)脆弱性に対するパッチを発表しました。この脆弱性はCVE-2025-10547として追跡され、悪意のあるHTTPまたはHTTPSリクエストを通じて、脆弱なデバイスのWebユーザーインターフェースに送信することで悪用される可能性があります。DrayTekによれば、このバグの成功した悪用はメモリの破損やシステムのクラッシュを引き起こす可能性があり、特定の状況では任意のコードをリモートで実行される恐れがあります。

🔍 技術詳細

この脆弱性は、特定のDrayTekルーターのファームウェアに存在し、CVE-2025-10547として登録されています。悪用者は、ローカルネットワークにアクセスできる場合、WebUIを介してこの脆弱性を利用できます。DrayTekは、リモートアクセスを無効にするか、適切にアクセス制御リスト(ACL)を設定することで、WANベースの攻撃からルーターを保護できると述べています。しかし、ローカルネットワーク内からの攻撃は依然として懸念されます。

⚠ 影響

DrayTekデバイスはプロシューマーや中小企業に広く使用されており、ハッカーの格好の標的とされています。昨年、ランサムウェアグループはDrayTekルーターの未発表の脆弱性を悪用し、数百の組織に攻撃を仕掛けました。最近、英国やオーストラリアなどで、古いモデルを狙った悪意のあるTCP接続試行が原因で広範囲にわたるVigorルーターの再起動が報告されています。

🛠 対策

DrayTekは、35のVigorルーターモデルに対してこのセキュリティ欠陥を修正するファームウェア更新をリリースしました。ユーザーはできるだけ早くデバイスを更新することを推奨されています。具体的には、ファームウェアのバージョンを最新のものにすることで、脆弱性の悪用を防ぐことができます。さらに、ローカルネットワークのアクセス制御を強化することも重要です。

Security
スポンサーリンク