MikroTik bugfix напоминание о безопасности

Чем нас порадовал сегодня Mikrotik. Напомнил что нужно обновить прошивки на устройствах и желательно сменить пароли. Критичными были старые прошивки.

Исследователь кибербезопасности из Tenable Research выпустил новую атаку RCE с доказательством концепции (PoC) для старой уязвимости обхода каталога, которая была обнаружена и исправлена ​​в течение дня своего открытия в апреле этого года, новый метод атаки, найденный компанией Tenable Research использует ту же уязвимость, но делает ее на один шаг вперед.

Поскольку исходная проблема Winbox, идентифицированная как CVE-2018-14847, была уже исправлена ​​в апреле, мы настоятельно призываем всех пользователей MikroTik обновить свои устройства до любой недавно выпущенной версии и в качестве меры предосторожности также изменить свои пароли и проверить их конфигурацию для неизвестных записей.

Обратите внимание, что все недавно выпущенные записи CVE были исправлены в RouterOS в течение нескольких месяцев, ни одна из недавно обсуждавшихся проблем не затрагивает текущие продукты. Дополнительная информация от Tenable. Оригинальная запись об исправленной проблеме, позже названной CVE-2018-14847, включая дополнительные предложения.

Вкратце:

Независимо от используемой версии, все версии RouterOS, в которых включен брандмауэр по умолчанию, не уязвимы

Если пользователь отключил брандмауэр по умолчанию вручную, их устройство может быть уязвимым для CVE-2018-14847, которое было исправлено в апреле

Новоиспеченный эксплойт опирается на вышеупомянутую, уже исправленную проблему

Обновите, смените пароль и проверьте конфигурацию на наличие нарушений

Оригинал статьи в блоге Mikrotik