Суперпользователь-злодей удаленно устроит вам нервный MikroTik

Опубликовано at 15:23
41 0

Весной этого года латвийский производитель сетевого оборудования MikroTik устранил среднего характера уязвимость (CVE-2018-14847) в Winbox – компоненте ОС RouterOS, которая используется в маршрутизаторах компании. Однако это был не конец истории, а только начало.

Специалисты по кибербезопасности выяснили, что если атаковать несколько иным образом, то данная уязвимость превращается в критическую, так как дыру можно в итоге использовать для удаленного выполнения кода.

Сообщается, что эксперты из Tenable Research разработали новый метод атаки, позволяющий использовать данную уязвимость для удаленного выполнения кода. Как работает новая техника, специалисты описали в рамках доклада на конференции DerbyCon 8.0, проходившей в США. По данным Tenable Research, воспользовавшись уязвимостью, атакующий может незаметно открыть оболочку с правами суперпользователя, обойти межсетевой экран маршрутизатора, получить доступ к внутренней сети и даже загрузить вредоносное ПО на целевую систему.

Таким образом, Уязвимость CVE-2018-14847, связанная с Winbox Any Directory File, позволяет прочитать файлы без авторизации. С помощью новой техники, указывают специалисты, возможно не только прочитать, но и записать файлы в память маршрутизатора, вызвать переполнение буфера и выполнить произвольный код.

Хотя MikroTik, как уже было сказано выше, устранила уязвимость весной нынешнего года, как показала проверка Tenable Research через популярный хакерский поисковик-охотник-на-цели Shodan, на текущий момент, примерно 200 тысяч маршрутизаторов остаются уязвимыми к атаке. Из них можно собрать неплохих таких размеров ботнет и совершать с его помощью DDoS-атаки, майнить крипту или просто наращивать тело киберлевиафана для дальнейших зловещих целей.

«Согласно данным Shodan, в мире насчитывается сотни тысяч машрутизаторов MikroTik, наибольшее их число зафиксировано в Бразилии, Индонезии, Китае, Российской Федерации и Индии. По состоянию на 3 октября примерно 35-40 тыс. устройств отображают обновленную, исправленную версию», — отметили Tenable Research.

Но и это еще не все. Команда Tenable Research опубликовала информацию о ряде других уязвимостей в маршрутизаторах MikroTik — все их насчиталось четыре штуки, причем одна из проблем оказалась критической (CVE-2018-1156).

Три другие дыры связаны с повреждением памяти (CVE-2018-1157, CVE-2018-1159, CVE-2018-1158). Сообщается, что в настоящее время MikroTik уже выпустил версии RouterOS 6.40.9, 6.42.7 и 6.43, которые устраняют вышеуказанные уязвимости. Данные обновления также предотвращают все атаки, связанные с эксплуатацией CVE-2018-14847. Таким образом, проблема остается только на стороне самих пользователей, которые упорно не желают идти в ногу с техническим прогрессом и регулярно обновлять прошивку своих маршрутизаторов.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий