O Porteiro Digital Deixou a Chave na Porta

Imagine seu roteador como o porteiro de um prédio tecnológico, responsável por controlar quem entra e quem sai da sua rede. Agora, imagine que esse porteiro foi enganado por um truque de mágica e entregou a chave mestra. É mais ou menos isso que está acontecendo com diversos modelos de roteadores da linha Vigor, da popular fabricante DrayTek. A empresa soltou um comunicado oficial alertando sobre uma falha de segurança de alto risco, identificada como CVE-2025-10547, que pode transformar seu equipamento de rede em uma porta escancarada para invasores.

A vulnerabilidade foi descoberta e reportada em 22 de julho pelo pesquisador de segurança Pierre-Yves Maes, da ChapsVision. Segundo o alerta da DrayTek, um atacante remoto, sem precisar de senha ou qualquer tipo de autenticação, pode enviar uma requisição HTTP ou HTTPS especialmente criada para a interface de gerenciamento do roteador (a WebUI). Essa requisição maliciosa age como um comando corrompido que o sistema não sabe processar, causando uma confusão na memória do dispositivo. Em cenários de sucesso, essa confusão abre caminho para a execução remota de código, permitindo que o invasor tome o controle do aparelho.

A Anatomia da Invasão: Como o CVE-2025-10547 Opera

Para os mais técnicos, a falha reside em um problema de comunicação interna do sistema. Pense no roteador como um grande centro de logística que organiza pacotes de dados. A vulnerabilidade, conforme explicado pelo pesquisador ao portal BleepingComputer, se origina de um valor de pilha não inicializado. Em uma analogia, é como se um funcionário recebesse uma ordem para arquivar um documento que não existe. Ao tentar lidar com essa instrução vazia, ele se atrapalha e deixa a sala de arquivos importantes totalmente desprotegida.

Tecnicamente, essa confusão permite que a função free() seja acionada em locais arbitrários da memória, um ataque conhecido como 'arbitrary free()'. Na prática, isso dá ao invasor o poder de 'liberar' ou corromper áreas da memória que são vitais para o funcionamento seguro do roteador. Uma vez que essa barreira é quebrada, o caminho fica livre para injetar e executar códigos maliciosos, sequestrando o equipamento que deveria ser a primeira linha de defesa da sua rede.

Sua Rede Está em Risco? Confira os Modelos Afetados

A DrayTek é uma marca com forte presença em ambientes de pequenas e médias empresas (PMEs) e também entre usuários avançados, o que torna o alcance desta vulnerabilidade bastante significativo. A lista de equipamentos impactados é extensa e abrange desde modelos mais antigos até os carros-chefe da marca. Verifique se o seu dispositivo está na lista e qual a versão de firmware recomendada para a correção:

  • Vigor1000B, Vigor2962, Vigor3910/3912: Atualizar para a versão 4.4.3.6 ou superior (alguns modelos exigem a 4.4.5.1).
  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (incluindo LTE & 5G), Vigor2927 Series (incluindo LTE & 5G): Atualizar para a versão 4.5.1 ou superior.
  • Vigor2915 Series: Atualizar para a versão 4.4.6.1 ou superior.
  • Vigor2862/2926 Series (incluindo LTE): Atualizar para a versão 3.9.9.12 ou superior.
  • Vigor2952/2952P, Vigor3220: Atualizar para a versão 3.9.8.8 ou superior.
  • Vigor2860/2925 Series (incluindo LTE): Atualizar para a versão 3.9.8.6 ou superior.
  • Vigor2133/2762/2832 Series: Atualizar para a versão 3.9.9.4 ou superior.
  • Vigor2620 Series: Atualizar para a versão 3.9.9.5 ou superior.
  • VigorLTE 200n: Atualizar para a versão 3.9.9.3 ou superior.

Fechando a Brecha: Atualização é a Única Solução Real

A DrayTek recomenda que os administradores de sistema e usuários apliquem as atualizações de firmware o mais rápido possível. Embora a empresa sugira que a desativação do acesso remoto à interface web (WebUI/SSL VPN) possa reduzir a exposição pela internet (WAN), ela mesma adverte que esta não é uma solução completa. A interface continua acessível através da rede local (LAN), deixando os dispositivos vulneráveis a ataques que se originem de dentro da própria rede.

Portanto, a única forma de garantir a integridade do ecossistema de rede é instalar o patch de segurança. Não há, até o momento, relatos de exploração ativa da falha, mas a situação pode mudar rapidamente. O pesquisador que descobriu a brecha afirmou que divulgará mais detalhes técnicos em breve, o que geralmente serve de gatilho para que agentes maliciosos desenvolvam exploits e comecem a varrer a internet em busca de sistemas desprotegidos. A mensagem é clara: a diplomacia falhou, e é hora de reforçar as muralhas digitais antes que seja tarde demais.