В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»
Прокси сервер IPv4: надежный инструмент для работы в интернете
Прокси сервер IPv4: надежный инструмент для работы в интернете
Марсианский ровер Perseverance приблизился к обновлению рекорда пробега по поверхности другой планеты - «Новости сети»
Марсианский ровер Perseverance приблизился к обновлению рекорда пробега по поверхности другой планеты - «Новости сети»
Китайская Tencent получила доступ к 15 000 санкционных ИИ-чипов Nvidia Blackwell через Японию - «Новости сети»
Китайская Tencent получила доступ к 15 000 санкционных ИИ-чипов Nvidia Blackwell через Японию - «Новости сети»
В России начали продавать белорусские планшеты H-Tab - «Новости сети»
В России начали продавать белорусские планшеты H-Tab - «Новости сети»
Без Exynos и не раньше февраля: Samsung может отложить анонс флагманской линейки смартфонов Galaxy S26 - «Новости сети»
Без Exynos и не раньше февраля: Samsung может отложить анонс флагманской линейки смартфонов Galaxy S26 - «Новости сети»
Илон Маск благодаря решению суда стал первым в истории человеком с состоянием $700 млрд - «Новости сети»
Илон Маск благодаря решению суда стал первым в истории человеком с состоянием $700 млрд - «Новости сети»
OpenAI анонсировала GPT Image 1.5 – модель для генерации и редактирования изображений - «Новости мира Интернет»
OpenAI анонсировала GPT Image 1.5 – модель для генерации и редактирования изображений - «Новости мира Интернет»
Google выпустила новую модель нейросети Gemini 3 Flash - «Новости мира Интернет»
Google выпустила новую модель нейросети Gemini 3 Flash - «Новости мира Интернет»
IP-камера Яндекса научилась описывать события, происходящие в кадре - «Новости мира Интернет»
IP-камера Яндекса научилась описывать события, происходящие в кадре - «Новости мира Интернет»
Добавили кластеризацию в «Подбор запросов и анализ рынка β» — «Блог для вебмастеров»
Добавили кластеризацию в «Подбор запросов и анализ рынка β» — «Блог для вебмастеров»
Новости мира Интернет » Новости » В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik.


Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.


К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной.


Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3.


Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно.


Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры.


Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox.


При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik. Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве. К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной. Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3. Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно. Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры. Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox. При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS. Источник новости - google.com

запостил(а)
Roberts
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))