Серьезная уязвимость в устройствах Mikrotik
Компания Tenable несколько дней назад выпустила отчет о серии уязвимостей устройств Mikrotik, эксплуатация которых позволяет получить контроль над устройством. Маршрутизаторы Mikrotik широко используются не только в сетях компаний и в домашних инсталляциях — многие устройства этого производителя работают и в датацентрах, обеспечивая корпоративный VPN-доступ.
Для взлома маршрутизатора необходим доступ к порту Winbox (tcp/8291), который используется для подключения внешней утилиты настройки устройства. Злоумышленник имеет возможность подменить серверы обновления программного обеспечения и загрузить в устройство либо прошивку с паролем по-умолчанию, либо сгенерировать специальный пакет обновления, содержащий вредоносный код.
Данная серия уязвимостей получила идентификаторы CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979. Разработчик уже выпустил обновления программного обеспечения для устройств Mikrotik, версии RouterOS с исправлениями носят номера 6.45.7 (stable), 6.44.6 (long-term) и 6.46beta59 (testing).
Мы рекомендуем всем пользователям, использующим продукты Mikrotik, незамедлительно запланировать и произвести обновление RouterOS. Также будет оправданным шагом выключить поддержку Winbox или использовать фильтры для доступа по этому протоколу только с доверенных IP-адресов.
Подробнее см.: