Casa > cibernético Notícias > CVE-2018-14847: Vulnerabilidade MikroTik Routers Agora classificada como Crítica
CYBER NEWS

CVE-2018-14847: Vulnerabilidade MikroTik Routers Agora classificada como Crítica

Uma nova técnica de hacking foi encontrado afetando routers MikroTik e fazendo uso do bug CVE-2018-14847. As novas descobertas mostra que as necessidades de bugs a ser redesignados para um nível crítico. Nosso artigo dá uma visão geral do problema.




CVE-2018-14847 MikroTik Routers escalado para Critical

routers MikroTik estão agora a ser o principal alvo dos hackers como um bug de segurança anteriormente conhecido foi escalado para o “crítico” nível. Isto é devido a uma pesquisa recentemente publicado dar mais detalhes sobre um novo mecanismo de pirataria permitindo atores maliciosos para sequestrar estes dispositivos usando uma nova abordagem.

O bug em questão é monitorado no CVE-2018-14847 consultivo que foi anunciado no início deste ano e remendado em abril. Quando o problema foi relatada pela primeira vez que impactado a aplicação Winbox que uma aplicação administrativa e uma interface de utilizador para o sistema RouterOS utilizado pelos dispositivos MikroTik.

Story relacionado: Tudo Wi-Fi Roteadores Encontrado para ser afetado pela vulnerabilidade unfixable

Os novos programas de pesquisa de segurança que a nova técnica de ataque explora o mesmo bug, Como resultado, os operadores mal-intencionados podem executar código remotamente sem ser autenticado para o sistema. O código de prova de conceito demonstra que os operadores maliciosos remotamente pode adquirir um shell de root nos dispositivos, bem como desvio as regras de firewall. Isto dá-lhes a capacidade de se intrometer para as redes internas e até mesmo o malware planta sem ser detectado.

A causa deste problema é um problema no arquivo diretório usado pelo software Winbox que permite que atacantes remotos para ler os arquivos sem ser autenticado. Não só isso, mas a tática recém-descoberto também permite que os hackers a escrever para o arquivo. Isso é possível, desencadeando um buffer overflow que pode permitir o acesso às credenciais armazenadas usados ​​para entrar no menu restrito. A nova técnica de ataque segue este processo de dois passos, em primeiro lugar adquirir informação sobre os dispositivos de destino e, em seguida, explorando as credenciais para acesso aos mesmos.

A vulnerabilidade CVE-2018-1484 foi corrigida pela MikroTik em agosto no entanto uma nova varredura revela que apenas cerca de 30% de todos os roteadores foram corrigidos. Isso deixa milhares de roteadores vulneráveis ​​tanto à questão mais velho e o recentemente anunciado. Este é um exemplo muito perigoso como atores maliciosos podem usar as assinaturas dos routers MikroTik e facilmente descobrir dispositivos de destino. Um exemplo mostra pesquisa que muitos deles são encontrados nos seguintes países: Índia, Federação Russa, China, Brasil e Indonésia.

O novo método de ataque no momento em que está a ser explorado utilizando campanhas de ataque severl contra dispositivos não corrigidas. Na sequência da descoberta MikroTik emitido um patch corrige todas as vulnerabilidades conhecidas englobados no advisory CVE-2018-1484. Todos os proprietários de dispositivos são convidados a atualizar seus equipamentos para a versão mais recente do sistema RouterOS.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo