Zuhause > Cyber ​​Aktuelles > CVE-2018-14847: MikroTik Router Vulnerability Jetzt Kritisch bewertet
CYBER NEWS

CVE-2018-14847: MikroTik Router Vulnerability Jetzt Kritisch bewertet

Eine neue Hacking-Technik wird gefunden, MikroTik Router zu beeinflussen und die Verwendung der CVE-2018-14847 Fehler machen. Die neuen Erkenntnisse zeigen, dass der Fehler auf einen kritischen Wert zugewiesen werden muss,. Unsere Artikel gibt einen Überblick über das Problem.




CVE-2018-14847 MikroTik Router Anfälligkeit für kritische Eskalierte

MikroTik Router ist jetzt das Hauptziel der Hacker als zuvor bekannte Sicherheitslücke auf die eskalierte wurde “kritisch” Niveau. Dies ist aufgrund einer kürzlich veröffentlichten Forschung weiterer Details zu einem neuen Hacking-Mechanismus gibt damit böswillige Akteure, diese Geräte kapern einen neuen Ansatz.

Der Fehler in Frage wird in dem CVE-2018-14847 Beratungs verfolgt, die früher bekannt gegeben wurden in diesem Jahr und gepatcht im April. Wenn das Problem zum ersten Mal wurde berichtet, beeinflusst es die Winbox Anwendung, die eine Verwaltungsanwendung und eine Benutzeroberfläche für das System RouterOS von den MikroTik Geräte verwendet.

ähnliche Geschichte: All WLAN-Router gefunden, die von Nicht behebbarer Sicherheitsanfälligkeit betroffen sein

Die neue Sicherheitsforschung zeigt, dass die neue Angriffstechnik die gleichen Fehler ausnutzt, als Ergebnis können die böswilligen Betreiber Ausführen von Code remote ohne auf das System authentifizierte. Der Proof-of-Concept-Code zeigt, dass böswillige Betreiber der Ferne eine Root-Shell auf den Geräten erwerben, sowie das Umgehen der Firewall-Regeln. Dies gibt ihnen die Möglichkeit, auf die internen Netzwerke zu stören und sogar ohne Pflanzen Malware erkannt werden.

Die Ursache für dieses Problem ist ein Problem in der Verzeichnisdatei von Winbox Software verwendet, die es entfernten Angreifern erlaubt, die Dateien zu lesen, ohne authentifiziert. Nicht nur das, sondern die neu entdeckte Taktik auch der Hacker ermöglicht, die Datei zu schreiben. Dies ist möglich durch einen Pufferüberlauf Auslösung, die verwendet Zugriff auf die gespeicherten Anmeldeinformationen ermöglichen kann das eingeschränkte Menü aufzurufen. Die neue Angriffstechnik folgt diesem zweistufigen Verfahren, indem man zuerst Informationen über die Zielgeräte erwerben und dann die Berechtigungsnachweise Ausnutzen in sie zugreift.

Die CVE-2018-1484 Sicherheitslücke wurde von MikroTik im August gepatcht jedoch ein neuer Scan, dass nur etwa enthüllt 30% von allen Router wurden geflickt. Dies lässt Tausende von Routern anfällig sowohl für die ältere Ausgabe und die vor kurzem angekündigt, eine. Dies ist eine sehr gefährliche Instanz als böswillige Akteure die Unterschriften des MikroTik Router verwenden und Zielgeräte leicht entdecken. Eine Probe Suche zeigt, dass viele von ihnen in den folgenden Ländern zu finden sind: Indien, Russische Föderation, China, Brasilien und Indonesien.

Die neue Angriffsmethode im Moment wird unter Verwendung von severl Angriff Kampagnen gegen unpatched Geräte ausgenutzt. Nach der Entdeckung ausgestellt MikroTik einen Patch behebt alle bekannten Sicherheitslücken in dem CVE-2018-1484 umfassten Beratungs. Alle Gerätebesitzer werden aufgefordert, ihre Geräte auf die neueste Version des RouterOS System zu aktualisieren.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau