DrayTek Vigor Routers OS Command Injection Vulnerability — DrayTek Vigor2960, Vigor300B, and Vigor3900 routers contain an OS command injection vulnerability due to an unknown function of the file /cgi-bin/mainfunction.cgi/apmcfgupload of the component web management interface.
DrayTek Vigor routers (2960, 300B, 3900) contain a critical OS command injection vulnerability in the web management interface that allows unauthenticated attackers to execute arbitrary commands. This affects the /cgi-bin/mainfunction.cgi/apmcfgupload endpoint with a CVSS score of 9.0.
تحتوي أجهزة توجيه DrayTek Vigor على ثغرة حقن أوامر نظام التشغيل الحرجة في مكون واجهة إدارة الويب. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ أوامر تعسفية على الجهاز دون الحاجة إلى المصادقة. هذا يشكل خطراً كبيراً على البنية التحتية الشبكية للمنظمات السعودية.
أجهزة توجيه DrayTek Vigor (2960 و 300B و 3900) تحتوي على ثغرة حقن أوامر نظام التشغيل الحرجة في واجهة إدارة الويب. يمكن للمهاجمين غير المصرح لهم تنفيذ أوامر تعسفية عبر نقطة النهاية /cgi-bin/mainfunction.cgi/apmcfgupload.
Immediately update DrayTek Vigor routers to the latest patched firmware version. Restrict access to the web management interface using firewall rules and network segmentation. Disable remote management if not required. Monitor for suspicious activity on port 80/443. Implement network-based intrusion detection systems to identify exploitation attempts.
قم بتحديث أجهزة توجيه DrayTek Vigor فوراً إلى أحدث إصدار من البرامج الثابتة المصححة. قيد الوصول إلى واجهة إدارة الويب باستخدام قواعد جدار الحماية والفصل الشبكي. عطل الإدارة البعيدة إذا لم تكن مطلوبة. راقب النشاط المريب على المنافذ 80/443. طبق أنظمة كشف الاختراق على مستوى الشبكة.