Wikileaks опубликовал доклад с информацией о получении доступа к устройствам на RouterOS: Mikrotik предпринимает превентивные меры

12 март 2017 6 205 0

7 марта на ресурсе Wikileaks был опубликован набор документов под названием «Vault 7». Vault 7 – большая подборка документов, имеющих отношение к Центру кибернетики Центрального разведывательного управления США.

Если верить Wikileaks, данная подборка документов является первой частью и в ближайшее время ожидается публикация большего количества документов.

Согласно опубликованным документам, ЦРУ располагает инструментами (в частности, эксплоит ChimayRed), которые могут быть использованы для несанкционированного доступа к устройствам Mikrotik под управлением RouterOS. Уязвимость может быть использована в том случае, если файрволл не содержит правил защиты 80-го порта.

Если Вы хотите научиться настраивать MikroTik, предлагаем пройти онлайн обучение. Более подробную информацию Вы можете найти в конце данной публикации.

Выдержки с одного из документов:

«ROS 6.28 has a Firewall Filter Rule to drop access to WAN side ethernet port. This was disabled in order to throw ChimayRed.»

Выдержка из другого документа:

«Downgraded to ROS 6.30.1. ChimayRed does not support 6.30.2»

Версия ROS 6.28 имеет стандартное правило для блокировки доступа из WAN, поэтому работа ChimayRed возможна только после отключения соответствующего правила файрволла. В связи с вышеизложенным, у представителей Mikrotik есть основания полагать, что эксплоит может и не функционировать на версии RouterOS 6.30.1 и выше (релиз от 15 июля 2015).

Поскольку ни один из инструментов вредоносного ПО, на которые ссылается Wikileaks в докладе Vault 7 не доступен, в настоящее время не ясно, может ли в распоряжении ЦРУ быть ПО, использующее какие-либо уязвимости RouterOS версии 6.38.4 (current), 6.37.5 (bugfix) или новее.

Разработчики отслеживают за публикацией новых докладов. На текущий момент уже выпущена версия 6.38.4, которая удаляет вредоносные файлы на скомпрометированных устройствах. Также известно, что Hotspot не подвержен вышеописанным уязвимостям.

Большинство продуктов RouterBOARD имеют стандартные правила файрволла, которые от несанкционированного доступа из внешнего интерфейса. Если вы отключили эти правила или очистили конфигурацию по умолчанию, пожалуйста, примените правила брандмауэра на внешних интерфейсах ваших устройств, чтобы заблокировать доступ к 80-му порту.

Настоятельно рекомендуется обновить RouterOS до последней версии и следовать общим правилам по защите маршрутизаторов, в частности ограничение доступа по IP и отключение неиспользуемых сервисов.

На момент написания данной публикации, разработчики представили обновление 6.38.5 (current) и 6.39rc49 (beta), устраняющие вышеописанные уязвимости и убирающие вредоносный код (если таков имеется).

На текущий момент предоставленной информации недостаточно для составления полной картины, как минимум Mikrotik требуется «хакнутый» маршрутизатор, чтобы понять, как к нему получен доступ из вне. Сообщество также вызывает сомнение по поводу простоты получения доступа, слишком банально использовать 80-й порт.

В расположении Mikrotik нет инфицированных устройств или подобной информации, поэтому программисты работают с темы данными, которые опубликованы в докладах Wikileaks, в частности, с инструкцией к Chimay Red. Версии 6.38.4 и 6.38.5 содержат средства проверки файловой системы при обновлении, очищающие все файлы, не имеющие отношения к самой RouterOS.

Обратите внимание, платформа MIPSLE больше не поддерживается, поэтому вам предстоит самостоятельно проверить наличие необходимых запрещающих правил и/или отключить сервисы www.

Также вы можете задать интересующий вас вопрос напрямую разработчика в соответствующей теме «Statement on Vault 7 document release» на официальном форуме.

Радует тот факт, что Mikrotik выпустили обновление в течение всего одного дня после публикации компрометирующей информации.

Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

Учитесь работать с MikroTik? Рекомендую видеокурс «Настройка оборудования MikroTik». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Mikrotik готовит платформу RB4011 на базе процессоров Alpine, заявлена

Обсуждение платформы RB3011 длится достаточно давно. В частности, пользователи неоднократно спрашивали у представителей Mikrotik, будет ли...

Как давно вы обновляли RouterOS? Mikrotik предупреждает о необходимости

Несколько дней назад компания Mikrotik совершила массовую рассылку с уведомлением о ботнете, сканирующем одну из прошлогодних уязвимостей....

Серьезная уязвимость SMB в устройствах Mikrotik под управлением RouterOS ниже

19 марта на ресурсе xaker.ru была опубликована короткая статья-перевод по поводу обнаруженной уязвимости в устройствах Mikrotik. В качестве...

В разработке: подробности грядущего обновления RouterOS v6.42

Команда Mikrotik продолжает работу над подготовкой очередного обновления RouterOS до версии 6.42. Более подробную информацию обо всех изменениях вы...

Denial Of Service: уязвимость RouterOS 6.38.5 позволяет вызвать отказ сети

Не успели Mikrotik закрыть уязвимости, выявленные с публикацией Wikileaks Vault 7, как 28-го марта была опубликована новая уязвимость CVE-2017-7285,...

Что нам приготовил Mikrotik в RouterOS 6.39?

В версии ROS 6.39 разработчики приготовили несколько интересных изменений: 1) добавлена поддержка более быстрой разновидности Fastpath, которая будет...

авторизация на сайте

Войти при помощи Facebook Войти при помощи Google+
Забыли пароль?