В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»
Microsoft планируют добавить в Windows 11 верхнюю строку меню в стиле macOS - «Новости мира Интернет»
Microsoft планируют добавить в Windows 11 верхнюю строку меню в стиле macOS - «Новости мира Интернет»
ИИ-сервис для создания 3D-миров Project Genie от Google стал доступен пользователям - «Новости мира Интернет»
ИИ-сервис для создания 3D-миров Project Genie от Google стал доступен пользователям - «Новости мира Интернет»
Codex получил десктопное приложение для macOS - «Новости мира Интернет»
Codex получил десктопное приложение для macOS - «Новости мира Интернет»
Представлена эргономичная сплит-клавиатура Compose - «Новости мира Интернет»
Представлена эргономичная сплит-клавиатура Compose - «Новости мира Интернет»
Apple добавила в Xcode поддержку автономных ИИ-агентов для полного цикла разработки - «Новости мира Интернет»
Apple добавила в Xcode поддержку автономных ИИ-агентов для полного цикла разработки - «Новости мира Интернет»
Обновления сервисов Яндекс 360 за январь 2026 - «Новости мира Интернет»
Обновления сервисов Яндекс 360 за январь 2026 - «Новости мира Интернет»
YouTube обновил ИИ-дубляж и добавил поддержку русского языка - «Новости мира Интернет»
YouTube обновил ИИ-дубляж и добавил поддержку русского языка - «Новости мира Интернет»
Kling AI представила третье поколение нейросетей для генерации видео, звука и изображений - «Новости мира Интернет»
Kling AI представила третье поколение нейросетей для генерации видео, звука и изображений - «Новости мира Интернет»
Google расширит совместимость с AirDrop на всех Android-смартфонах - «Новости мира Интернет»
Google расширит совместимость с AirDrop на всех Android-смартфонах - «Новости мира Интернет»
OpenAI представила GPT-5.3-Codex для сложных агентных задач - «Новости мира Интернет»
OpenAI представила GPT-5.3-Codex для сложных агентных задач - «Новости мира Интернет»
Новости мира Интернет » Новости » В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik.


Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.


К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной.


Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3.


Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно.


Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры.


Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox.


При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS.


Источник новостиgoogle.com

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik. Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве. К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной. Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3. Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно. Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры. Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox. При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Roberts
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))