Portál AbcLinuxu, 1. května 2025 19:06
Byl publikován nový exploit pojmenovaný By the Way umožňující zneužít již v dubnu opravenou zranitelnost MikroTik routerů CVE-2018-14847 novým způsobem, konkrétně pro vzdálené spuštění kódu. Díky tomu může vzdálený útočník získat shell s právy uživatele root. Společnost Tenable Research, která exploit uvolnila, objevila i několik dalších zranitelností, které byly opraveny v srpnu. Ačkoliv byly záplaty uvolněny před více než měsícem, je na internetu stále 70 procent MikroTik routerů zranitelných.
Tiskni
Sdílej:
Jestli to chápu správně z níže odkazovaného prohlášení, tak pro úspěšné zneužití chyby (asi míněno z WAN rozhraní) je zapotřebí mít zrušený defaultní firewall Mikrotiku. Tím jsou asi myšlena pravidla drop-input/forward na WAN rozhraní. Bez nich je asi možné zneužít zvenku zranitelností v rozhraní Winbox (či kde to bylo) u Mikrotiků bez (dubnového) update. Na LAN rozhraní je asi neupdatovaný Mikrotik i s výchozím FW proti tomuto typu útoku bezbranný.
https://blog.mikrotik.com/security/new-exploit-for-mikrotik-router-winbox-vulnerability.html
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.