Латвийский производитель сетевого оборудования MikroTik выпустил обновления прошивки RouterOS, использующейся в ряде моделей маршрутизаторов компании, устраняющие опасную уязвимость , которая позволяет подключиться к MikroTik Winbox, запросить файл системной базы данных пользователей и авторизоваться на устройстве. Уязвимость уже активно эксплуатируется хакерами.
Латвийский производитель сетевого оборудования MikroTik выпустил обновления прошивки RouterOS, использующейся в ряде моделей маршрутизаторов компании, устраняющие опасную уязвимость , которая позволяет подключиться к MikroTik Winbox, запросить файл системной базы данных пользователей и авторизоваться на устройстве. Уязвимость уже активно эксплуатируется хакерами.
Первые сообщения об атаках появились на одном из чешских технофорумов. Согласно словам пользователей, все попытки взлома имели схожий характер: злоумышленник трижды пытался авторизоваться на устройстве (две неудачные попытки и одна удачная), затем изменял несколько сервисов, выходил из системы и через несколько часов вновь возвращался. В атаках эксплуатировался инструмент Winbox для удаленной настройки маршрутизаторов. Порт Winbox 8291 открыт по умолчанию на всех маршрутизаторах MikroTik. Предположительно, все попытки взлома - дело рук одного атакующего, так как они осуществлялись с IP-адреса 103.1.221.39 в Тайване.
Уязвимость затрагивает все версии RouterOS, начиная с v6.29. Проблема исправлена в версиях RouterOS v6.42.1 и v6.43rc4. В связи с тем, что база данных оказалась в руках злоумышленника, и отсутствием возможности идентифицировать скомпрометированные маршрутизаторы инженеры MikroTik рекомендуют всем пользователям как можно скорее установить обновления или изменить пароли на устройствах. Также рекомендуется изменить порт Winbox или ограничить доступ к устройству, за исключением доверенных IP-адресов и интернет-провайдеров.
Данной уязвимости пока не присвоен идентификатор CVE. Как отмечается, вышеописанная проблема не связана с уязвимостью CVE-2018-7445, затрагивающей SMB сервис маршрутизаторов MikroTik или с недавно возросшей активностью ботнета Hajime.
да сколько ж можно то
Чем больше всяких Winbox'ов будут придумывать, тем больше будут находить уязвимостей.
Та тут не так тот winbox виноват, как горе-настройщики.
Типа горе настройщики должны были предвидеть такую лажу и закрыть доступ к винбоксу?
winbox - это инструмент управления вашим роутером. Так как и ssh, telnet или web. И если вы светите этим в мир, то тогда вопросов по безопасности ваших сервисов у меня больше нет.
Параноик чтоли? как бы ты на этот сайт попал если не по вебу?
Сколько МТ не настраиваю отключаю все кроме винбокса никогда проблем нет. А по поводу уязвимости вчем проблема обновить прошиву?А подвязка под определенный ип это уже параноя если так переживаеш за взлом смени стандартный порт. А то к примеру админ уехал за бугор отдыхать, а что то случилось и посмотреть не как ему удаленно.
Смешно. Однако, я надеюсь вы поняли, что я имел ввиду под "инструментами управления".
Ты и правда веришь что домохозяйки их будут обновлять? Это ж сохо железки...
А ты думаешь интернет банкинг, платежные и прочие системы работают по какому-то другому ссл протоколу чем инструменты управления сохо железки?
О-о-о, опять начнется про микротик, сохо, домохозяек.
Да при чем здесь банкинг, платежные системы и ссл в целом ? Статья о чем ?
А при том что весь мир успешно использует ссл в открытую на родном 443 порту, а ты видите ли боишься, еще и упрекаешь других.
И другие протоколы как раз ты приплел, в статье речь только об заново изобретенном велосипеде - винбоксе.
Ептить, не поверите, я тоже таким образом его использую.
Ну если вы считаете, что грамотно прикрыть (настроить) доступ по winbox'у (не ссл, который вы сюда прикрутили) это по-вашему бояться, то да боюся аж трясуся
Какой упрек ? Это констатация факта, которая многим послужит уроком. Хотя, что возьмешь с этих домохозяек
Как слился...
Улыбнуло
Ви маєте увійти під своїм обліковим записом