Huis > Cyber ​​Nieuws > CVE-2018-14847: MikroTik Routers Vulnerability Nu Kritiek
CYBER NEWS

CVE-2018-14.847: MikroTik Routers Vulnerability Nu Kritiek

Een nieuwe hacking techniek is gevonden die van invloed MikroTik routers en gebruik maken van de CVE-2018-14.847 bug. De nieuwe bevindingen blijkt dat de bug moet worden toegewezen aan een kritisch niveau. Ons artikel geeft een overzicht van het probleem.




CVE-2018-14.847 MikroTik Routers Kwetsbaarheid geëscaleerd naar Critical

MikroTik routers worden nu het belangrijkste doelwit van hackers als een eerder bekende security bug werd doorgestuurd naar de “kritisch” niveau. Dit is te wijten aan een recent gepubliceerd onderzoek nadere details te geven over een nieuwe hacking mechanisme waarmee kwaadwillende actoren om deze apparaten te kapen met behulp van een nieuwe aanpak.

De bug in kwestie wordt bijgehouden in de CVE-2018-14.847 adviesdiensten die eerder dit jaar werd aangekondigd en gepatched in april. Wanneer het probleem voor het eerst werd gemeld dat invloed gehad op de Winbox applicatie die een administratieve applicatie en een gebruikersinterface voor het RouterOS systeem wordt gebruikt door de MikroTik apparaten.

Verwante Story: Alle Wi-Fi Routers gevonden te worden beïnvloed door unfixable Vulnerability

De nieuwe security onderzoek toont aan dat de nieuwe aanval techniek maakt gebruik van dezelfde bug, als gevolg van de kwaadaardige operators code kan uitvoeren op afstand zonder dat verificatie van het systeem. De proof-of-concept code toont aan dat kwaadaardige operators op afstand kan het verwerven van een root shell op de apparaten, evenals bypass de firewall-regels. Dit geeft hen de mogelijkheid om op te schakelen op de interne netwerken en zelfs planten malware zonder te worden ontdekt.

De oorzaak van dit probleem is een probleem in de map bestand dat wordt gebruikt door Winbox software waarmee externe aanvallers om de bestanden te lezen zonder dat verificatie. Niet alleen dit, maar de nieuw ontdekte tactiek maakt het ook mogelijk de hackers om te schrijven naar het bestand. Dit is mogelijk door het triggeren van een buffer overflow, die toegang tot de opgeslagen referenties gebruikt kan toestaan ​​om de beperkte menu te openen. De nieuwe aanval techniek volgt dit proces in twee stappen door eerst informatie te verwerven over de doelapparaten en het benutten van de geloofsbrieven in hen de toegang.

De CVE-2018-1484 kwetsbaarheid werd gepatcht door MikroTik in augustus echter een nieuwe scan blijkt dat slechts ongeveer 30% van alle routers zijn gepatcht. Dit laat duizenden routers kwetsbaar voor zowel de oudere kwestie en de onlangs aangekondigde één. Dit is een zeer gevaarlijke bijvoorbeeld als kwaadaardige acteurs de handtekeningen van de MikroTik routers kunnen gebruiken en gemakkelijk te ontdekken doelapparaten. Een monster zoektocht blijkt dat velen van hen zijn te vinden in de volgende landen: India, Russische Federatie, China, Brazilië en Indonesië.

De nieuwe aanvalsmethode momenteel wordt misbruikt via severl aanval campagnes tegen unpatched inrichtingen. Na de ontdekking MikroTik gaf een patch fixes alle bekende kwetsbaarheden omvat in het CVE-2018-1484 Raadgevend. Alle apparaat eigenaren worden aangespoord om hun apparatuur te updaten naar de nieuwste versie van het RouterOS systeem.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens