我們在6月20日發現了多個漏洞,並已迅速解決這些問題,釋出了包含必要安全增強措施的相應韌體更新。這些漏洞已在CVE-2024-41583至CVE-2024-41596中公布。
如果您尚未升級,請立即進行升級。在更新之前,請備份您目前的配置(系統維護 > 設定備份),以防後續需要手動自行恢復設定。請務必使用 ".ALL" 檔案進行升級,以避免清除之前的設置。 如果是從較舊的韌體版本進行升級,請仔細查看發布說明中的升級指導。
如果您的路由器啟用了遠端訪問,請在不必要的情況下關閉,並啟用訪問控制列表(ACL)和啟用雙重身份驗證(2FA)。如果您的路由器尚未更新至已修補漏洞的韌體(請見下表), 請關閉遠端訪問和SSL VPN。由於ACL不適用於SSL VPN(443端口),因此在升級之前應暫時關閉SSL VPN。修補這些漏洞的對應韌體版本已列於下表。
機種 | 修正之韌體版本 |
---|---|
Vigor165 | 4.2.7 |
Vigor166 | 4.2.7 |
Vigor2133 | 3.9.9 |
Vigor2135 | 4.4.5.3 |
Vigor2620 LTE | 3.9.8.9 |
Vigor2762 | 3.9.9 |
Vigor2763 | 4.4.5.3 |
Vigor2765 | 4.4.5.3 |
Vigor2766 | 4.4.5.3 |
Vigor2832 | 3.9.9 |
Vigor2860 / 2860 LTE | 3.9.8 |
Vigor2862 / 2862 LTE | 3.9.9.5 |
Vigor2865 / 2865 LTE | 4.4.5.2 |
Vigor2866 / 2866 LTE | 4.4.5.2 |
Vigor2915 | 4.4.3.2 |
Vigor2925 / 2925 LTE | 3.9.8 |
Vigor2926 / 2926 LTE | 3.9.9.5 |
Vigor2927 / 2927 LTE / 2927L-5G | 4.4.5.5 |
Vigor2952 / 2952 LTE | 3.9.8.2 |
Vigor3220n | 3.9.8.2 |
Vigor1000B | 4.3.2.8 |
Vigor2962 | 4.3.2.8 4.4.3.1 |
Vigor3910 | 4.3.2.8 4.4.3.1 |
Vigor3912 | 4.3.6.1 |
如果對於我們的產品有任何與安全性相關的疑慮,請聯繫 DrayTek 技術支援團隊 取得進一步聯繫。