Перейти к содержимому
Local
bot

MikroTik устранила 0Day-уязвимость в своем оборудовании

Рекомендованные сообщения

Латвийский производитель сетевого оборудования MikroTik выпустил обновления прошивки RouterOS, использующейся в ряде моделей маршрутизаторов компании, устраняющие опасную уязвимость , которая позволяет подключиться к MikroTik Winbox, запросить файл системной базы данных пользователей и авторизоваться на устройстве. Уязвимость уже активно эксплуатируется хакерами.

Первые сообщения об атаках появились на одном из чешских технофорумов. Согласно словам пользователей, все попытки взлома имели схожий характер: злоумышленник трижды пытался авторизоваться на устройстве (две неудачные попытки и одна удачная), затем изменял несколько сервисов, выходил из системы и через несколько часов вновь возвращался. В атаках эксплуатировался инструмент Winbox для удаленной настройки маршрутизаторов. Порт Winbox 8291 открыт по умолчанию на всех маршрутизаторах MikroTik. Предположительно, все попытки взлома - дело рук одного атакующего, так как они осуществлялись с IP-адреса 103.1.221.39 в Тайване.

Уязвимость затрагивает все версии RouterOS, начиная с v6.29. Проблема исправлена в версиях RouterOS v6.42.1 и v6.43rc4. В связи с тем, что база данных оказалась в руках злоумышленника, и отсутствием возможности идентифицировать скомпрометированные маршрутизаторы инженеры MikroTik рекомендуют всем пользователям как можно скорее установить обновления или изменить пароли на устройствах. Также рекомендуется изменить порт Winbox или ограничить доступ к устройству, за исключением доверенных IP-адресов и интернет-провайдеров.

Данной уязвимости пока не присвоен идентификатор CVE. Как отмечается, вышеописанная проблема не связана с уязвимостью CVE-2018-7445, затрагивающей SMB сервис маршрутизаторов MikroTik или с недавно возросшей активностью ботнета Hajime.

 

 

Источник: securitylab

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

да сколько ж можно то

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, Kiano сказал:

да сколько ж можно то

Чем больше всяких Winbox'ов будут придумывать, тем больше будут находить уязвимостей. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
19 минут назад, tkapluk сказал:

Чем больше всяких Winbox'ов будут придумывать, тем больше будут находить уязвимостей. 

Та тут не так тот winbox виноват, как горе-настройщики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
12 минут назад, Matou сказал:

Та тут не так тот winbox виноват, как горе-настройщики.

Типа горе настройщики должны были предвидеть такую лажу и закрыть доступ к винбоксу? :D

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
5 часов назад, tkapluk сказал:

Типа горе настройщики должны были предвидеть такую лажу и закрыть доступ к винбоксу? :D

 

winbox - это инструмент управления вашим роутером. Так как и ssh, telnet или web. И если вы светите этим в мир, то тогда вопросов по безопасности ваших сервисов у меня больше нет.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 минуты назад, Matou сказал:

winbox - это инструмент управления вашим роутером. Так как и ssh, telnet или web. И если вы светите этим в мир, то тогда вопросов по безопасности ваших сервисов у меня больше нет.

 

Параноик чтоли? как бы ты на этот сайт попал если не по вебу? :D

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сколько МТ не настраиваю отключаю все кроме винбокса никогда проблем нет. А по поводу уязвимости вчем проблема обновить прошиву?А подвязка под определенный ип это уже параноя если так переживаеш за взлом смени стандартный порт. А то к примеру админ уехал за бугор отдыхать, а что то случилось и посмотреть не как ему удаленно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
27 минут назад, tkapluk сказал:

Параноик чтоли? как бы ты на этот сайт попал если не по вебу? :D

 

 

Смешно. Однако, я надеюсь вы поняли, что я имел ввиду под "инструментами управления". 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
9 минут назад, max_m сказал:

А по поводу уязвимости вчем проблема обновить прошиву?

Ты и правда веришь что домохозяйки их будут обновлять? Это ж сохо железки... 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, Matou сказал:

Смешно. Однако, я надеюсь вы поняли, что я имел ввиду под "инструментами управления". 

А ты думаешь интернет банкинг, платежные и прочие системы работают по какому-то другому ссл протоколу чем инструменты управления сохо железки? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

О-о-о, опять начнется про микротик, сохо, домохозяек.

14 минут назад, tkapluk сказал:

А ты думаешь интернет банкинг, платежные и прочие системы работают по какому-то другому ссл протоколу чем инструменты управления сохо железки? :D

Да при чем здесь банкинг, платежные системы и ссл в целом ? Статья о чем ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Только что, Matou сказал:

О-о-о, опять начнется про микротик, сохо, домохозяек.

Да при чем здесь банкинг, платежные системы и ссл в целом ? Статья о чем ?

А при том что весь мир успешно использует ссл в открытую на родном 443 порту, а ты видите ли боишься, еще и упрекаешь других. 

И другие протоколы как раз ты приплел, в статье речь только об заново изобретенном велосипеде - винбоксе. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
52 минуты назад, tkapluk сказал:

А при том что весь мир успешно использует ссл в открытую на родном 443 порту,

Ептить, не поверите, я тоже таким образом его использую.:D

53 минуты назад, tkapluk сказал:

а ты видите ли боишься

Ну если вы считаете, что грамотно прикрыть (настроить) доступ по winbox'у (не ссл, который вы сюда прикрутили) это по-вашему бояться, то да боюся аж трясуся :lol:

58 минут назад, tkapluk сказал:

упрекаешь других.

Какой упрек ? Это констатация факта, которая многим послужит уроком. Хотя, что возьмешь с этих домохозяек :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
7 минут назад, Matou сказал:

Ептить, не поверите, я тоже таким образом его использую.:D

Как слился... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
57 минут назад, tkapluk сказал:

Как слился... 

Улыбнуло:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: bot
      Исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre, независимо от своих амстердамских коллег представили свой вариант атаки, получивший название Nethammer. По словам исследователей, Nethammer работает без какого-либо управляемого злоумышленником кода и атакует системы, использующие при обработке сетевых запросов некэшированную память.

      Для того чтобы разъяснить принцип действия Nethammer, необходимо вспомнить, как работает Rowhammer. В результате быстрой записи и перезаписи памяти возникают ошибки, и в результате злоумышленник может манипулировать поврежденными данными с целью получения контроля над атакуемым компьютером. Rowhammer позволяет злоумышленнику повысить свои привилегии до уровня ядра, однако для этого требуется физический доступ к компьютеру.

      Nethammer позволяет атаковать удаленно с помощью памяти, используемой для обработки пакетов (при условии их достаточного количества). «Nethammer отправляет на атакуемое устройство особым образом сконфигурированный поток сетевых пакетов для осуществления одноточечной или односторонней атаки Rowhammer путем эксплуатации используемых на устройстве технологий quality-of-service. Для каждого полученного пакета открывается доступ к нескольким адресам либо в драйвере ядра, либо в приложении в пространстве пользователя», - пишут исследователи.

      При нормальных условиях кэширование существенно усложняет осуществление атаки, однако исследователи разработали метод, позволивший им обойти кэш и атаковать непосредственно DRAM с целью разбиения ячеек памяти, необходимого для атаки Rowhammer.
       
      Источник: securitylab
    • Автор: denborisjuk
      Продаётся в связи с переходом на пон, блоки питания в комплекте:
       
      Mikrotik rb-800               1шт - 2300грн
      Mikrotik rb-800               1шт - 2000грн (1 порт битый)
      Mikrotik SXT 5 lite          1шт - 700грн
      Mikrotik SXT 2nD           1шт - 700грн
      Mikrotik r11e-5hnd         2шт - 350грн\шт
    • Автор: Woods
      Здравствуйте, ситуация такова. Нужно замутить такую схему:
       
      При балансе равным нулю, чтобы доступ к учетке на ubilling блокировался и перенаправлял на внешний сайт с оплатой.
      Или же при ситуации, если аккаунта у пользователя нет, так же доступа к ubilling не предоставлялся, а происходило перенаправление на внешний сайт с оплатой. (регистрацией аккаунта в системе биллинг).
      Метод использования Хот-спот.
       
      P.S. тапками прошу не кидаться, новичок.
    • Автор: антоха
      Тестируем Asterisk, который стоит за NATом Микротика.
      Возникает проблема - не слышно звонящему с Водафона, кто ему отвечает с Asterisk-а.
       
       
      По факту в логах приходят пакеты с реального ip, а отправляются назад на серый ip
      Подскажите как правильно перенаправить ответный пакет на тот же адрес, с которого он пришел.
       

    • Автор: cyi
      Продам почти новий CCR1036 12G 4S - 750 у.о. На гарантии. Практически не использовался. 
×