Casa > cibernético Notícias > CVE-2018-14847: Vulnerabilidade MikroTik Routers Agora classificada como Crítica
CYBER NEWS

CVE-2018-14847: Vulnerabilidade MikroTik Routers Agora classificada como Crítica

Uma nova técnica de hacking foi encontrado afetando routers MikroTik e fazendo uso do bug CVE-2018-14847. As novas descobertas mostra que as necessidades de bugs a ser redesignados para um nível crítico. Nosso artigo dá uma visão geral do problema.




CVE-2018-14847 MikroTik Routers escalado para Critical

routers MikroTik estão agora a ser o principal alvo dos hackers como um bug de segurança anteriormente conhecido foi escalado para o “crítico” nível. Isto é devido a uma pesquisa recentemente publicado dar mais detalhes sobre um novo mecanismo de pirataria permitindo atores maliciosos para sequestrar estes dispositivos usando uma nova abordagem.

O bug em questão é monitorado no CVE-2018-14847 consultivo que foi anunciado no início deste ano e remendado em abril. Quando o problema foi relatada pela primeira vez que impactado a aplicação Winbox que uma aplicação administrativa e uma interface de utilizador para o sistema RouterOS utilizado pelos dispositivos MikroTik.

Story relacionado: Tudo Wi-Fi Roteadores Encontrado para ser afetado pela vulnerabilidade unfixable

Os novos programas de pesquisa de segurança que a nova técnica de ataque explora o mesmo bug, Como resultado, os operadores mal-intencionados podem executar código remotamente sem ser autenticado para o sistema. O código de prova de conceito demonstra que os operadores maliciosos remotamente pode adquirir um shell de root nos dispositivos, bem como desvio as regras de firewall. Isto dá-lhes a capacidade de se intrometer para as redes internas e até mesmo o malware planta sem ser detectado.

A causa deste problema é um problema no arquivo diretório usado pelo software Winbox que permite que atacantes remotos para ler os arquivos sem ser autenticado. Não só isso, mas a tática recém-descoberto também permite que os hackers a escrever para o arquivo. Isso é possível, desencadeando um buffer overflow que pode permitir o acesso às credenciais armazenadas usados ​​para entrar no menu restrito. A nova técnica de ataque segue este processo de dois passos, em primeiro lugar adquirir informação sobre os dispositivos de destino e, em seguida, explorando as credenciais para acesso aos mesmos.

A vulnerabilidade CVE-2018-1484 foi corrigida pela MikroTik em agosto no entanto uma nova varredura revela que apenas cerca de 30% de todos os roteadores foram corrigidos. Isso deixa milhares de roteadores vulneráveis ​​tanto à questão mais velho e o recentemente anunciado. Este é um exemplo muito perigoso como atores maliciosos podem usar as assinaturas dos routers MikroTik e facilmente descobrir dispositivos de destino. Um exemplo mostra pesquisa que muitos deles são encontrados nos seguintes países: Índia, Federação Russa, China, Brasil e Indonésia.

O novo método de ataque no momento em que está a ser explorado utilizando campanhas de ataque severl contra dispositivos não corrigidas. Na sequência da descoberta MikroTik emitido um patch corrige todas as vulnerabilidades conhecidas englobados no advisory CVE-2018-1484. Todos os proprietários de dispositivos são convidados a atualizar seus equipamentos para a versão mais recente do sistema RouterOS.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...