Чем нас порадовал сегодня Mikrotik. Напомнил что нужно обновить прошивки на устройствах и желательно сменить пароли. Критичными были старые прошивки.
Исследователь кибербезопасности из Tenable Research выпустил новую атаку RCE с доказательством концепции (PoC) для старой уязвимости обхода каталога, которая была обнаружена и исправлена в течение дня своего открытия в апреле этого года, новый метод атаки, найденный компанией Tenable Research использует ту же уязвимость, но делает ее на один шаг вперед.
Поскольку исходная проблема Winbox, идентифицированная как CVE-2018-14847, была уже исправлена в апреле, мы настоятельно призываем всех пользователей MikroTik обновить свои устройства до любой недавно выпущенной версии и в качестве меры предосторожности также изменить свои пароли и проверить их конфигурацию для неизвестных записей.
Обратите внимание, что все недавно выпущенные записи CVE были исправлены в RouterOS в течение нескольких месяцев, ни одна из недавно обсуждавшихся проблем не затрагивает текущие продукты. Дополнительная информация от Tenable. Оригинальная запись об исправленной проблеме, позже названной CVE-2018-14847, включая дополнительные предложения.
Вкратце:
Независимо от используемой версии, все версии RouterOS, в которых включен брандмауэр по умолчанию, не уязвимы
Если пользователь отключил брандмауэр по умолчанию вручную, их устройство может быть уязвимым для CVE-2018-14847, которое было исправлено в апреле
Новоиспеченный эксплойт опирается на вышеупомянутую, уже исправленную проблему
Обновите, смените пароль и проверьте конфигурацию на наличие нарушений