Bijgewerkt
Geïdentificeerd | 24.03.2025 | 10:00 GMT+01:00
Wij ontvangen meldingen van instabiele of offline verbindingen bij diverse gebruikers welke gebruik maken van een Draytek CPE. Onderzoek wijst uit dat deze routers momenteel actief worden aangevallen via een kwetsbaarheid welke gepubliceerd is bij Draytek
https://www.draytek.com/about/security-advisory/buffer-overflow-vulnerabilities-(cve-2024-51138-cve-2024-51139
Impact:
De getroffen verbindingen maken gebruik van verschillende Draytek modellen die kwetsbaar zijn. Voor sommige modellen is inmiddels een firmware-update beschikbaar (zie lijst onderaan dit bericht), maar niet voor alle modellen. Bij routers zoals de Vigor 2760 kan het probleem voorlopig worden gemitigeerd door de SSL VPN uit te schakelen.
Er zijn firmware updates beschikbaar voor:
• Vigor2620 LTE - 3.9.9.1
• VigorLTE 200n - 3.9.9.1
• Vigor2133 - 3.9.9.2
• Vigor2135 - 4.4.5.5
• Vigor2762 - 3.9.9.2
• Vigor2765 - 4.4.5.5
• Vigor2766 - 4.4.5.5
• Vigor2832 - 3.9.9.2
• Vigor2860 / 2860 LTE - 3.9.8.3
• Vigor2862 / 2862 LTE - 3.9.9.8
• Vigor2865 / 2865 LTE / 2865L-5G - 4.4.5.8
• Vigor2866 / 2866 LTE - 4.4.5.8
• Vigor2925 / 2925 LTE - 3.9.8.3
• Vigor2926 / 2926 LTE - 3.9.9.8
• Vigor2927 / 2927 LTE / 2927L-5G - 4.4.5.8
• Vigor2962 - 4.3.2.9 - 4.4.3.2
• Vigor3910 - 4.3.2.9 / 4.4.3.2
• Vigor3912 - 4.3.6.2 / 4.4.3.2
https://www.draytek.nl/support/
Open | 24.03.2025 | 09:59 GMT+01:00
Wij ontvangen meldingen van instabiele of offline verbindingen bij diverse gebruikers welke gebruik maken van een Draytek CPE. Onderzoek wijst uit dat deze routers momenteel actief worden aangevallen via een kwetsbaarheid welke gepubliceerd is bij Draytek
https://www.draytek.com/about/security-advisory/buffer-overflow-vulnerabilities-(cve-2024-51138-cve-2024-51139
Impact:
De getroffen verbindingen maken gebruik van verschillende Draytek modellen die kwetsbaar zijn. Voor sommige modellen is inmiddels een firmware-update beschikbaar (zie lijst onderaan dit bericht), maar niet voor alle modellen. Bij routers zoals de Vigor 2760 kan het probleem voorlopig worden gemitigeerd door de SSL VPN uit te schakelen.
Er zijn firmware updates beschikbaar voor:
• Vigor2620 LTE - 3.9.9.1
• VigorLTE 200n - 3.9.9.1
• Vigor2133 - 3.9.9.2
• Vigor2135 - 4.4.5.5
• Vigor2762 - 3.9.9.2
• Vigor2765 - 4.4.5.5
• Vigor2766 - 4.4.5.5
• Vigor2832 - 3.9.9.2
• Vigor2860 / 2860 LTE - 3.9.8.3
• Vigor2862 / 2862 LTE - 3.9.9.8
• Vigor2865 / 2865 LTE / 2865L-5G - 4.4.5.8
• Vigor2866 / 2866 LTE - 4.4.5.8
• Vigor2925 / 2925 LTE - 3.9.8.3
• Vigor2926 / 2926 LTE - 3.9.9.8
• Vigor2927 / 2927 LTE / 2927L-5G - 4.4.5.8
• Vigor2962 - 4.3.2.9 - 4.4.3.2
• Vigor3910 - 4.3.2.9 / 4.4.3.2
• Vigor3912 - 4.3.6.2 / 4.4.3.2
https://www.draytek.nl/support/
Geïdentificeerd | 24.03.2025 | 10:00 GMT+01:00
Wij ontvangen meldingen van instabiele of offline verbindingen bij diverse gebruikers welke gebruik maken van een Draytek CPE. Onderzoek wijst uit dat deze routers momenteel actief worden aangevallen via een kwetsbaarheid welke gepubliceerd is bij Draytek
https://www.draytek.com/about/security-advisory/buffer-overflow-vulnerabilities-(cve-2024-51138-cve-2024-51139
Impact:
De getroffen verbindingen maken gebruik van verschillende Draytek modellen die kwetsbaar zijn. Voor sommige modellen is inmiddels een firmware-update beschikbaar (zie lijst onderaan dit bericht), maar niet voor alle modellen. Bij routers zoals de Vigor 2760 kan het probleem voorlopig worden gemitigeerd door de SSL VPN uit te schakelen.
Er zijn firmware updates beschikbaar voor:
• Vigor2620 LTE - 3.9.9.1
• VigorLTE 200n - 3.9.9.1
• Vigor2133 - 3.9.9.2
• Vigor2135 - 4.4.5.5
• Vigor2762 - 3.9.9.2
• Vigor2765 - 4.4.5.5
• Vigor2766 - 4.4.5.5
• Vigor2832 - 3.9.9.2
• Vigor2860 / 2860 LTE - 3.9.8.3
• Vigor2862 / 2862 LTE - 3.9.9.8
• Vigor2865 / 2865 LTE / 2865L-5G - 4.4.5.8
• Vigor2866 / 2866 LTE - 4.4.5.8
• Vigor2925 / 2925 LTE - 3.9.8.3
• Vigor2926 / 2926 LTE - 3.9.9.8
• Vigor2927 / 2927 LTE / 2927L-5G - 4.4.5.8
• Vigor2962 - 4.3.2.9 - 4.4.3.2
• Vigor3910 - 4.3.2.9 / 4.4.3.2
• Vigor3912 - 4.3.6.2 / 4.4.3.2
https://www.draytek.nl/support/
Open | 24.03.2025 | 09:59 GMT+01:00
Wij ontvangen meldingen van instabiele of offline verbindingen bij diverse gebruikers welke gebruik maken van een Draytek CPE. Onderzoek wijst uit dat deze routers momenteel actief worden aangevallen via een kwetsbaarheid welke gepubliceerd is bij Draytek
https://www.draytek.com/about/security-advisory/buffer-overflow-vulnerabilities-(cve-2024-51138-cve-2024-51139
Impact:
De getroffen verbindingen maken gebruik van verschillende Draytek modellen die kwetsbaar zijn. Voor sommige modellen is inmiddels een firmware-update beschikbaar (zie lijst onderaan dit bericht), maar niet voor alle modellen. Bij routers zoals de Vigor 2760 kan het probleem voorlopig worden gemitigeerd door de SSL VPN uit te schakelen.
Er zijn firmware updates beschikbaar voor:
• Vigor2620 LTE - 3.9.9.1
• VigorLTE 200n - 3.9.9.1
• Vigor2133 - 3.9.9.2
• Vigor2135 - 4.4.5.5
• Vigor2762 - 3.9.9.2
• Vigor2765 - 4.4.5.5
• Vigor2766 - 4.4.5.5
• Vigor2832 - 3.9.9.2
• Vigor2860 / 2860 LTE - 3.9.8.3
• Vigor2862 / 2862 LTE - 3.9.9.8
• Vigor2865 / 2865 LTE / 2865L-5G - 4.4.5.8
• Vigor2866 / 2866 LTE - 4.4.5.8
• Vigor2925 / 2925 LTE - 3.9.8.3
• Vigor2926 / 2926 LTE - 3.9.9.8
• Vigor2927 / 2927 LTE / 2927L-5G - 4.4.5.8
• Vigor2962 - 4.3.2.9 - 4.4.3.2
• Vigor3910 - 4.3.2.9 / 4.4.3.2
• Vigor3912 - 4.3.6.2 / 4.4.3.2
https://www.draytek.nl/support/