US: +1 561 2500001/EU: +359 2 4925555 LiveChat
[email protected] Sign Up Login
ITLDC
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]

Серьезная уязвимость в устройствах Mikrotik

Серьезная уязвимость в устройствах Mikrotik

Окт 30, 2019Dmitryblog, Новости

Компания Tenable несколько дней назад выпустила отчет о серии уязвимостей устройств Mikrotik, эксплуатация которых позволяет получить контроль над устройством. Маршрутизаторы Mikrotik широко используются не только в сетях компаний и в домашних инсталляциях — многие устройства этого производителя работают и в датацентрах, обеспечивая корпоративный VPN-доступ.

Для взлома маршрутизатора необходим доступ к порту Winbox (tcp/8291), который используется для подключения внешней утилиты настройки устройства. Злоумышленник имеет возможность подменить серверы обновления программного обеспечения и загрузить в устройство либо прошивку с паролем по-умолчанию, либо сгенерировать специальный пакет обновления, содержащий вредоносный код.

Данная серия уязвимостей получила идентификаторы CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979. Разработчик уже выпустил обновления программного обеспечения для устройств Mikrotik, версии RouterOS с исправлениями носят номера 6.45.7 (stable), 6.44.6 (long-term) и 6.46beta59 (testing).

Мы рекомендуем всем пользователям, использующим продукты Mikrotik, незамедлительно запланировать и произвести обновление RouterOS. Также будет оправданным шагом выключить поддержку Winbox или использовать фильтры для доступа по этому протоколу только с доверенных IP-адресов.

Подробнее см.:

  • PACKAGE VALIDATION AND UPGRADE VULNERABILITY
  • DNS CACHE POISONING VULNERABILITY
  • RouterOS: Chain to Root
  • Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств
Tags: mikrotik,  security
Related Posts
  • CVE-2019-0708: Критическая уязвимость RDP в Windows

  • Критическое обновление Vesta и новые уязвимости

  • Новая уязвимость в Vesta?

  • Возможная уязвимость в Vesta и способ лечения от Trojan.DDoS_XOR

← Выпущен Centos 8
Хеллоуин 2019 — раздаем скидки! →

European HQ

ITL-Bulgaria Ltd.

5 Sv-Sv Kiril&Metodi str
Burgas
Burgas reg, 8000
Bulgaria

+359 2 4925555

[email protected]

Recent Posts

  • Черная Пятница от ITLDC началась:  скидки до 70%!
    Черная Пятница от ITLDC началась: скидки до 70%!

    Несмотря на то, что традиционная Черная...

  • Представляем HD VDS — облачные VDS для хранения данных
    Представляем HD VDS — облачные VDS для хранения данных

    Мы подготовили специальную линейку вирту...

  • Секретная распродажа SSD VDS и серверов!
    Секретная распродажа SSD VDS и серверов!

    Скучаете по распродажам? Не обязательно...

  • Дарим подарки к дню Системного Администратора!
    Дарим подарки к дню Системного Администратора!

    Встречайте 21-й ежегодный день системног...

  • Новый дизайн ISPManager!
    Новый дизайн ISPManager!

    Завтра выходит очередное обновление ISPM...

  • Новая версия FreeBSD 11.4
    Новая версия FreeBSD 11.4

    Спустя 11 месяцев после выпуска 11.3 и 7...

  • SPRING2020: 50% скидки на все SSD VDS!
    SPRING2020: 50% скидки на все SSD VDS!

    Начинаем нашу традиционную весеннюю акци...

  • WireGuard — готовим свой скоростной VPN за минуту!
    WireGuard — готовим свой скоростной VPN за минуту!

    Многие слышали о WireGuard - новом прото...

EU Support

 24/7 Support Team

PO Box #201
Burgas
Burgas reg. 8000
Bulgaria

+1 561 2500001

[email protected]

North America HQ

Green Floid LLC

2707 East Jefferson St
Orlando
Florida, 32803
USA

+1 561 2500001

[email protected]

Services

  • SSD VDS
  • Dedicated Servers
  • Shared Hosting
  • Colocation
  • DDoS Protection
  • SSL Certificates
  • Backup Storage
  • Reselling

Support

  • Get Help
  • ITLDC Status
  • Looking Glass
  • Our SLA
  • Datacenters
  • FAQ & Knowledgebase
  • Data Security
  • Contact us

© Copyright 1995-2019 ITLDC Team. You can freely use or share information from this site with a hyperlink to the original page.