Уязвимость роутеров MikroTik оказалась серьезной и позволяет повышать права до рута - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
10-10-2018, 18:01
Уязвимость роутеров MikroTik оказалась серьезной и позволяет повышать права до рута - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Найденная ранее брешь в прошивке маршрутизаторов MikroTik оказалась намного серьезнее, чем считалось. Атака эксплуатирует уязвимость CVE-2018-14847, которая присутствует в утилите администрирования Winbox. Используя ее, хакеры обходят аутентификацию и получают доступ к произвольным файлам. Потенциально это может привести к удаленному исполнению произвольного кода.


Как сообщает ThreatPost, теперь злоумышленники используют эту уязвимость для получения прав администратора и обхода защиты брандмауэра, тем самым получая доступ к сети и возможность выполнять вредоносный код.


Предыдущая версия уязвимости была исправлена в апреле этого года. Однако Джейкоб Бейнс из Tenable Research выяснил, что уязвимость в Winbox можно использовать для записи файлов на маршрутизатор, что является более серьезной проблемой.


Описание уязвимости гласит, что код исполняемого файла licupgr содержит вызов функции sprintf, которую возможно применить для удаленной активации переполнения буфера. Благодаря новой информации об уязвимости, атаки, которые ее используют, становятся опасней: CVE-2018-14847 позволяет хакерам извлекать учетные данные суперпользователя и исполнять любой код.


Версии RouterOS до 6.42.7 и 6.40.9 подвержены атакам такого рода. По приблизительным подсчетам из сотен тысяч подключенных к сети роутеров только 35-40 тысяч получили обновление. Апдейты RouterOS версий 6.40.9, 6.42.7 и 6.43 были выпущены в августе и устраняют эту уязвимость, а также исправляют ошибку, связанную с переполнением памяти для загрузки файлов и другие баги.


Еще предыдущая версия атаки использовалась для превращения маршрутизаторов в устройства для майнинга. В начале августа 2018 года было обнаружено, что около 200 000 уязвимых маршрутизаторов оказались скомпрометированы именно с этой целью.


Недавнее исследование, проведенное Американским институтом потребителей (ACI), показало, что пять из шести домашних маршрутизаторов недостаточно защищены от киберугроз.


Источник новостиgoogle.com



Теги: CSS, маршрутизаторов уязвимость роутеров файлов серьезной

Просмотров: 811
Комментариев: 0:   10-10-2018, 18:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: