В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»
Provuu представила горнолыжные очки, которые помогают видеть скрытые препятствия - «Новости мира Интернет»
Provuu представила горнолыжные очки, которые помогают видеть скрытые препятствия - «Новости мира Интернет»
Исследование: 78% российских компаний наблюдают экономический эффект от внедрения ИИ - «Новости мира Интернет»
Исследование: 78% российских компаний наблюдают экономический эффект от внедрения ИИ - «Новости мира Интернет»
Engadget назвали лучшие технологические новинки и тренды 2025 года - «Новости мира Интернет»
Engadget назвали лучшие технологические новинки и тренды 2025 года - «Новости мира Интернет»
Pebble выпустила умное кольцо Index 01 для записи голосовых заметок - «Новости мира Интернет»
Pebble выпустила умное кольцо Index 01 для записи голосовых заметок - «Новости мира Интернет»
ChatGPT научился редактировать фото и PDF с помощью встроенных приложений Adobe - «Новости мира Интернет»
ChatGPT научился редактировать фото и PDF с помощью встроенных приложений Adobe - «Новости мира Интернет»
Wuque Studio выпустила коллекционную клавиатуру Nama весом 8,6 кг с часовым механизмом - «Новости мира Интернет»
Wuque Studio выпустила коллекционную клавиатуру Nama весом 8,6 кг с часовым механизмом - «Новости мира Интернет»
В приложении Telegram добавили авторизацию по ключам доступа - «Новости мира Интернет»
В приложении Telegram добавили авторизацию по ключам доступа - «Новости мира Интернет»
Apple назвала лучшие приложения и игры 2025 года в App Store - «Новости мира Интернет»
Apple назвала лучшие приложения и игры 2025 года в App Store - «Новости мира Интернет»
Яндекс представил AI Search – технологию веб-поиска для корпоративных ИИ-агентов - «Новости мира Интернет»
Яндекс представил AI Search – технологию веб-поиска для корпоративных ИИ-агентов - «Новости мира Интернет»
В Android тестируют Call Reason – функцию для маркировки срочных звонков - «Новости мира Интернет»
В Android тестируют Call Reason – функцию для маркировки срочных звонков - «Новости мира Интернет»
Новости мира Интернет » Новости » В роутерах MikroTik обнаружена RCE-уязвимость - «Новости»

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik.


Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве.


К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной.


Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3.


Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно.


Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры.


Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox.


При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik. RouterOS – базирующаяся на Linux операционная система, которую используют роутеры MikroTik. Согласно отчету специалистов, им удалось обнаружить в RouterOS проблему, получившую идентификатор CVE-2018-7445 и связанную с SMB, — переполнение буфера. Так как переполнение происходит еще до аутентификации, удаленный и неавторизованный атакующий может эксплуатировать данную брешь и добиться исполнения произвольного кода на уязвимом устройстве. К своему отчету исследователи приложили proof-of-concept эксплоит для MikroTik x86 Cloud Hosted Router. Так, все начинается с отправки запроса на NetBIOS-сессию. Защиту DEP (Data execution prevention) удается обойти при помощи ROP (Return-oriented programming), а именно посредством mprotect, что позволяет отметить область памяти как пригодную для записи и исполнения. Так как базовый адрес хипа не рандомизируется должным образом, защита ASLR так же оказывается бесполезной. Исследователи уведомили инженеров MikroTik о проблеме 19 февраля 2018 года, а после обнаружили, что уязвимость уже была намечена для исправления в новом релиз-кандидате RouterOS. Хотя обновленная версия ПО должна была выйти еще 1 марта, релиз откладывали, в результате чего проблему исправили только в прошлый понедельник, 12 марта 2018 года, с выходом версии 6.41.3. Интересно, что компания MikroTik не уведомила исследователей о выходе патча, а также компания умалчивает о том факте, что новая версия RouterOS содержит «заплату» для опасного бага. Производитель просто рекомендует тем пользователям, которые по какой-то причине не могут обновиться, отключить SMB, но не уточняет, зачем это нужно. Напомню, что на прошлой неделе эксперты «Лаборатории Касперского» рассказали об изощренной шпионской кампании Slingshot. Известно, что преступники атаковали своих жертв весьма оригинальным способом — через скомпрометированные роутеры компании MikroTik, посредством которых вредоносные файлы DLL попадали на целевые компьютеры. Специалисты «Лаборатории Касперского» не объясняли, какую именно уязвимость в устройствах MikroTik использовали злоумышленники, но очень похоже, что речь шла о CVE-2018-7445, а после эксплуатации RCE-проблемы преступники задействовали инструмент Winbox. При этом на официальном форуме MikroTik уже можно найти тему, посвященную Slingshot. В ответ на вопросы обеспокоенных пользователей представители компании сообщили, что им не известно о каких-либо проблемах в версии Winbox v3, вышедшей в 2014 году. Из-за этого специалисты MikroTik полагают, что операторы Slingshot использовали для своих атак версию Winbox v2, при этом предварительно атакующим нужно было обойти защиту RouterOS. Источник новости - google.com

запостил(а)
Roberts
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))