Некоторым роутерам MikroTik угрожает проблема годичной давности, связанная с IPv6 - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
9-04-2019, 06:00
Некоторым роутерам MikroTik угрожает проблема годичной давности, связанная с IPv6 - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #240. Ghidra

  • Содержание выпуска

  • Подписка на «Хакер»

Некоторые роутеры MikroTik, работающие под управлением RouterOS, уязвимы перед удаленными атаками на отказ в обслуживании. Хотя обновленная версия RouterOS содержала патчи для этой проблемы, исправления оказались неэффективными для многих устройств.


Уязвимость CVE-2018-19299, детали о которой были опубликованы только недавно, была найдена еще в прошлом году и связана с тем, как уязвимые девайсы MikroTik работают с пакетами IPv6. Фактически для эксплуатации бага атакующему достаточно направить уязвимому устройству серию пакетов IPv6, что увеличит потребление RAM и, в конечном счете, приведет к отказу в обслуживании. Дело в том, что память устройства окажется заполнена кэшем IPv6, а размер этого кэша может превышать объем доступной ОЗУ.


Патчи для этой уязвимости были представлены с релизом RouterOS 6.44.2 и 6.43.14, но, как выяснилось, для многих устройств они неэффективны. На проблему обратили внимание специалисты британского хостера Faelix, которые обнаружили и оригинальный баг в 2018 году. По их данным, исправления оказались эффективны лишь для устройств, которые имеют более 64 Мб ОЗУ на борту.


Неэффективность патчей заметили и другие специалисты. Например, эксперт Хавьер Прието (Javier Prieto) рассказал на официальном форуме производителя, что протестировал новейшую версию Cloud Hosted Router (версия RouterOS оптимизированная для работы на виртуальных машинах) на 256 Мб ОЗУ, и 197 Мб были свободны перед атакой. В процессе атаки, осуществлявшейся всего с одной машины, объем свободной памяти стремительно сократился до 13-20 MiB.


Специалисты Faelix собираются рассказать обо всех деталях уязвимости на мероприятии UK Network Operator’s Forum, которое пройдет 9 апреля 2019 года. Пока же эксперты пишут, что устранить баг простой настройкой фильтров файрвола не получится, так как корень уязвимости лежит на уровне ядра и исправить ее крайне трудно: в MikroTik признают, что все версии RouterOS 6-й ветки фактически используют старое ядро, и изменить это невозможно. Проблемы оборудования с небольшим объемом RAM должен решить релиз следующей бета-версии RouterOS, однако дата ее выхода пока неизвестна.


Источник новостиgoogle.com

"); }else_

Теги: CSS, RouterOS уязвимости были MikroTik объем

Просмотров: 590
Комментариев: 0:   9-04-2019, 06:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle