В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»
Стратегию Void War удалили из Steam за нарушение авторских прав — игра похожа на смесь FTL: Faster Than Light и Warhammer 40,000 - «Новости сети»
Стратегию Void War удалили из Steam за нарушение авторских прав — игра похожа на смесь FTL: Faster Than Light и Warhammer 40,000 - «Новости сети»
Слухи: Rockstar отложит релиз GTA VI в рознице, но не из-за проблем с производством - «Новости сети»
Слухи: Rockstar отложит релиз GTA VI в рознице, но не из-за проблем с производством - «Новости сети»
Российская компания отобрала у Intel права на Celeron - «Новости сети»
Российская компания отобрала у Intel права на Celeron - «Новости сети»
Первые обзоры Intel Panther Lake — встроенная графика Arc B390 почти догнала мобильную GeForce RTX 4050 - «Новости сети»
Первые обзоры Intel Panther Lake — встроенная графика Arc B390 почти догнала мобильную GeForce RTX 4050 - «Новости сети»
Первое испытание модернизированной ракеты SpaceX Starship V3 запланировано на середину марта - «Новости сети»
Первое испытание модернизированной ракеты SpaceX Starship V3 запланировано на середину марта - «Новости сети»
В Google постепенно добавляют возможность смены адреса электронной почты - «Новости мира Интернет»
В Google постепенно добавляют возможность смены адреса электронной почты - «Новости мира Интернет»
OpenAI запускает рекламу в ChatGPT для бесплатных пользователей и тарифа Go - «Новости мира Интернет»
OpenAI запускает рекламу в ChatGPT для бесплатных пользователей и тарифа Go - «Новости мира Интернет»
Anker представила компактную зарядку Nano Charger с умным экраном и мощностью 45 Вт - «Новости мира Интернет»
Anker представила компактную зарядку Nano Charger с умным экраном и мощностью 45 Вт - «Новости мира Интернет»
Nex Computer анонсировала NexPhone – карманный ПК на Android, Linux и Windows - «Новости мира Интернет»
Nex Computer анонсировала NexPhone – карманный ПК на Android, Linux и Windows - «Новости мира Интернет»
Sony представила фирменные наушники-клипсы LinkBuds Clip Open - «Новости мира Интернет»
Sony представила фирменные наушники-клипсы LinkBuds Clip Open - «Новости мира Интернет»
Новости мира Интернет » Новости » В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik.


Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.


К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной.


Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3.


Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно.


Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры.


Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox.


При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS.


Источник новостиgoogle.com

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik. Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве. К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной. Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3. Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно. Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры. Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox. При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Roberts
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))