Vulnerabilidade crítica em roteadores DrayTek permite RCE
3 de Outubro de 2025

A fabricante de equipamentos de rede DrayTek divulgou um alerta de segurança sobre uma vulnerabilidade identificada em vários modelos de seus roteadores Vigor.

A falha permite que agentes remotos e não autenticados executem código arbitrário nos dispositivos, representando um risco crítico.

Catalogada como CVE-2025-10547, a vulnerabilidade foi reportada à DrayTek em 22 de julho pelo pesquisador de segurança Pierre-Yves Maes, da ChapsVision.

Segundo o comunicado oficial da empresa, o ataque pode ser realizado quando invasores enviam requisições HTTP ou HTTPS maliciosas para a interface web (WebUI) dos roteadores.

Se explorada com sucesso, a falha pode causar corrupção de memória e até o travamento do sistema.

Em alguns casos, isso pode levar à execução remota de código (RCE), o que abre brechas para controle total do dispositivo.

A DrayTek recomenda que a exposição da interface WebUI a partir da WAN seja reduzida, desativando o acesso remoto via WebUI ou VPN SSL, ou restringindo-o com listas de controle de acesso (ACLs) ou VLANs.

Ainda assim, a interface permanece acessível na rede local (LAN), o que mantém o risco para invasores que consigam acesso interno.

Pierre-Yves Maes explicou ao BleepingComputer que a raiz do problema está em um valor não inicializado na pilha (stack).

Isso pode ser explorado para manipular a função free() e causar uma operação chamada arbitrary free(), permitindo o RCE nos roteadores DrayTek.

O pesquisador testou com êxito um exploit criado por ele próprio em equipamentos da marca.

Embora a fabricante não tenha reportado casos de exploração ativa, a atualização imediata do firmware é altamente recomendada para mitigar a ameaça.

Os modelos afetados e as versões de firmware recomendadas para atualização são:

- Vigor1000B, Vigor2962, Vigor3910/3912 → versão 4.4.3.6 ou superior (alguns modelos 4.4.5.1)
- Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (incluindo LTE e 5G), Vigor2927 Series (incluindo LTE e 5G) → versão 4.5.1 ou superior
- Vigor2915 Series → versão 4.4.6.1 ou superior
- Vigor2862/2926 Series (incluindo LTE) → versão 3.9.9.12 ou superior
- Vigor2952/2952P, Vigor3220 → versão 3.9.8.8 ou superior
- Vigor2860/2925 Series (incluindo LTE) → versão 3.9.8.6 ou superior
- Vigor2133/2762/2832 Series → versão 3.9.9.4 ou superior
- Vigor2620 Series → versão 3.9.9.5 ou superior
- VigorLTE 200n → versão 3.9.9.3 ou superior

Roteadores DrayTek, especialmente os modelos da linha Vigor, são bastante populares em ambientes prosumer e pequenas e médias empresas (SMBs).

A vulnerabilidade impacta desde aparelhos topo de linha até modelos mais antigos utilizados em ambientes de DSL e telecomunicações.

Administradores de sistemas devem aplicar as atualizações de firmware disponibilizadas o quanto antes para reduzir os riscos.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...