В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
«С тех пор игра сильно изменилась»: Ubisoft отреагировала на утечку внутренней презентации ремейка Prince of Persia: The Sands of Time - «Новости сети»
«С тех пор игра сильно изменилась»: Ubisoft отреагировала на утечку внутренней презентации ремейка Prince of Persia: The Sands of Time - «Новости сети»
Google урезала бесплатный доступ к Gemini 3 Pro и Nano Banana Pro из-за «высокого спроса» - «Новости сети»
Google урезала бесплатный доступ к Gemini 3 Pro и Nano Banana Pro из-за «высокого спроса» - «Новости сети»
Аналитики раскрыли продажи Escape from Tarkov в Steam за первые две недели с релиза - «Новости сети»
Аналитики раскрыли продажи Escape from Tarkov в Steam за первые две недели с релиза - «Новости сети»
Так дальше продолжаться не может: штаб-квартира Nexperia призвала китайское подразделение возобновить поставки автомобильных чипов - «Новости сети»
Так дальше продолжаться не может: штаб-квартира Nexperia призвала китайское подразделение возобновить поставки автомобильных чипов - «Новости сети»
После скандала Character.AI закрыла свободные чаты для детей — вместо них появились безопасные «Истории» - «Новости сети»
После скандала Character.AI закрыла свободные чаты для детей — вместо них появились безопасные «Истории» - «Новости сети»
Вдохновлённый Dead Space хоррор Cronos: The New Dawn продался в количестве 500 тыс. копий менее чем за три месяца после выхода - «Новости сети»
Вдохновлённый Dead Space хоррор Cronos: The New Dawn продался в количестве 500 тыс. копий менее чем за три месяца после выхода - «Новости сети»
Оригинал учредительных документов Apple 1976 года уйдёт с молотка — за лот хотят выручить до $4 млн - «Новости сети»
Оригинал учредительных документов Apple 1976 года уйдёт с молотка — за лот хотят выручить до $4 млн - «Новости сети»
Сооснователь OpenAI Илья Суцкевер предупредил, что развитие ИИ экстенсивным методом себя изжило - «Новости сети»
Сооснователь OpenAI Илья Суцкевер предупредил, что развитие ИИ экстенсивным методом себя изжило - «Новости сети»
Dell предупредила о стагнации рынка ПК — массовый переход на Windows 11 забуксовал - «Новости сети»
Dell предупредила о стагнации рынка ПК — массовый переход на Windows 11 забуксовал - «Новости сети»
Новости мира Интернет » Новости » В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik.


Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.


К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной.


Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3.


Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно.


Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры.


Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox.


При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik. Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве. К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной. Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3. Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно. Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры. Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox. При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS. Источник новости - google.com

запостил(а)
Roberts
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))