Um draytek anunciou a uma Correção de uma vulnerabilidada de execução remota de código (rce) não autenticada que afeta roteadores com drayos. Rastreada Como CVE-2025-10547um pode de Falha ser explorada remotamental por meio de requisiações http ou https maliciosas Enviadas à interface da web Dos dispositivos vulneráveis.
Leia Tamboma
Phishing USA Nome de Varejista Famoso em 332 Domínios
Espionagem diplomática via troca dura anos
Segundo o Comunicado Da Fabricante, uma exploraça-BEM-SUDEDIDA PODE CAUSAR CORRUPÇÃO DE MEMÓRIA E Travamento do Sistema, e em Certas Condições Permitir uma Execução de Código Arbitrário. Um empresa ressalto que está roteadores ficam protegidos Contra ataques via wan caso o acesso remoto à webui e aos serviçoos ssl vpn EstejA desativado ou listas de contro -acesso (acls) forem configuras corretas. Contudo, um invasor com acesso à Rede Local Ainda Poderia Explorar A Falha.
A Draytek Liberouou ATUALIZAÇÕES DE FRENTHware Para 35 Modelos da Linha Vigor, Recomendando Que Todos os Usuárrios Atualizem Seus Dispositivos Imediatament. Uma vulnerabilidada foi descendente de Pelo Pesquisador Pierre-Yves Maes da ChapsVision em 22 de julho de 2025. Não há relatos de exploraça ativa em ataques até o momento.
Dispositivos draytek são amplificador usados por pequenas e médias empresas e consumores avançades, seando alvos freqüentes de ataques. No Ano Passado, Grupos de Ransomware Exploraram Uma Falha Ainda Não Divulgada para Atingir Centenas de Organizações, E incidentes de reinicializoça misSiva de Roteadores Vigor Registrados A times não -unido, a Austrália e o Ofstrós Paísesesesososososososososos Antigados, a Austrália e o Extérmo, a Austrospados devidos, sem reinúncia, a Austrália e o excesso
