В минувшее воскресенье на DerbyCon 8.0 ( https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research ( https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros ).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч зараженных устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью ( https://twitter.com/MalwareHunterBR/status/1023893755974352896 ), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках. https://mikrotik.com/download/changelogs/bugfix-release-tree З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N: https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation #ITnews #ITновости #ТипичныйСисадмин
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев