Uruchomienie złośliwego kodu na podatnym urządzeniu nie zawsze jest proste do wykonania. Cyberprzestępcy nie śpią i ujawnione informacje o podatnościach mogą wykorzystać do wtargnięcia do sieci organizacji.
Mikrotik poinformował o kilku lukach zgłoszonych przez ekspertów z Tenable — firmy w 100% skoncentrowanej na cyberbezpieczeństwie. Najnowsza wersja RouterOS 6.45.7 jest tą załataną. Linia firmware 6.44.6 o przedłużonym terminie wsparcia też zawiera potrzebne poprawki. Testowa wersja 6.46beta59 również jest tą bezpieczną.
Podatności jest kilka. Jedna jest związana z atakami MITM — można podstawionymi pakietami doprowadzić do obniżenia wersji RouterOS (downgrade) zainstalowanego na routerze. Druga luka to sposobność modyfikowania katalogów firmware po przekazaniu spreparowanych pakietów. Trzecia podatność to możliwość wykonania ataków DN-cache-poisoning, nawet wówczas, kiedy ustawienie Mikrotika odpowiedzialne za rozgłaszanie adresu serwera DNS jest wyłączone — zadziała jeżeli port 8291 (Winbox) jest włączony dla dostępu do konfiguracji routera z internetu. Eksperci zalecają ochronę interfejsu administracyjnego routera za pomocą VPN i reguł zapory sieciowej.
Czy ten artykuł był pomocny?
Oceniono: 0 razy