Wikileaks опубликовал доклад с информацией о получении доступа к устройствам на RouterOS: Mikrotik предпринимает превентивные меры

12 март 2017 1 961 0

7 марта на ресурсе Wikileaks был опубликован набор документов под названием «Vault 7». Vault 7 – большая подборка документов, имеющих отношение к Центру кибернетики Центрального разведывательного управления США.

Если верить Wikileaks, данная подборка документов является первой частью и в ближайшее время ожидается публикация большего количества документов.

Согласно опубликованным документам, ЦРУ располагает инструментами (в частности, эксплоит ChimayRed), которые могут быть использованы для несанкционированного доступа к устройствам Mikrotik под управлением RouterOS. Уязвимость может быть использована в том случае, если файрволл не содержит правил защиты 80-го порта.

Выдержки с одного из документов:

«ROS 6.28 has a Firewall Filter Rule to drop access to WAN side ethernet port. This was disabled in order to throw ChimayRed.»

Выдержка из другого документа:

«Downgraded to ROS 6.30.1. ChimayRed does not support 6.30.2»

Версия ROS 6.28 имеет стандартное правило для блокировки доступа из WAN, поэтому работа ChimayRed возможна только после отключения соответствующего правила файрволла. В связи с вышеизложенным, у представителей Mikrotik есть основания полагать, что эксплоит может и не функционировать на версии RouterOS 6.30.1 и выше (релиз от 15 июля 2015).

Поскольку ни один из инструментов вредоносного ПО, на которые ссылается Wikileaks в докладе Vault 7 не доступен, в настоящее время не ясно, может ли в распоряжении ЦРУ быть ПО, использующее какие-либо уязвимости RouterOS версии 6.38.4 (current), 6.37.5 (bugfix) или новее.

Разработчики отслеживают за публикацией новых докладов. На текущий момент уже выпущена версия 6.38.4, которая удаляет вредоносные файлы на скомпрометированных устройствах. Также известно, что Hotspot не подвержен вышеописанным уязвимостям.

Большинство продуктов RouterBOARD имеют стандартные правила файрволла, которые от несанкционированного доступа из внешнего интерфейса. Если вы отключили эти правила или очистили конфигурацию по умолчанию, пожалуйста, примените правила брандмауэра на внешних интерфейсах ваших устройств, чтобы заблокировать доступ к 80-му порту.

Настоятельно рекомендуется обновить RouterOS до последней версии и следовать общим правилам по защите маршрутизаторов, в частности ограничение доступа по IP и отключение неиспользуемых сервисов.

На момент написания данной публикации, разработчики представили обновление 6.38.5 (current) и 6.39rc49 (beta), устраняющие вышеописанные уязвимости и убирающие вредоносный код (если таков имеется).

На текущий момент предоставленной информации недостаточно для составления полной картины, как минимум Mikrotik требуется «хакнутый» маршрутизатор, чтобы понять, как к нему получен доступ из вне. Сообщество также вызывает сомнение по поводу простоты получения доступа, слишком банально использовать 80-й порт.

В расположении Mikrotik нет инфицированных устройств или подобной информации, поэтому программисты работают с темы данными, которые опубликованы в докладах Wikileaks, в частности, с инструкцией к Chimay Red. Версии 6.38.4 и 6.38.5 содержат средства проверки файловой системы при обновлении, очищающие все файлы, не имеющие отношения к самой RouterOS.

Обратите внимание, платформа MIPSLE больше не поддерживается, поэтому вам предстоит самостоятельно проверить наличие необходимых запрещающих правил и/или отключить сервисы www.

Также вы можете задать интересующий вас вопрос напрямую разработчика в соответствующей теме «Statement on Vault 7 document release» на официальном форуме.

Радует тот факт, что Mikrotik выпустили обновление в течение всего одного дня после публикации компрометирующей информации.

Интернет-магазин ntools.com.ua

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Mikrotik выпустил обновление RouterOS 6.34.4 и Winbox v3.4

Компания Mikrotik на этой неделе представила обновление операционной системы RouterOS до версии 6.34.4, а также утилиты Winbox до версии 3.4....

Обзор всепогодной точки доступа RBwAP2nD (wAP) от Mikrotik

На конференции MUM 2015 компания Mikrotik анонсировала свою новую беспроводную точку доступа wAP, тем самым расширив линейку бюджетных и домашних...

Построение сети HotSpot на Mikrotik: Часть 2. Настройка CAPsMAN, удаленное

Чуть ранее мы опубликовали инструкцию по созданию и настройке HotSpot на маршрутизаторах Mikrotik под управлением операционной системы RouterOS. В...

Создание и настройка HotSpot на оборудовании Mikrotik под управлением RouterOS

Жизнь современного активного человека немыслима без смартфона и постоянного доступа к сети Интернет. Всё это приводит к необходимости создания...

Обновление RouterOS на примере Mikrotik hAP lite (RB941-2n)

Абсолютное большинство устройств Mikrotik работает под управлением специальной операционной системы – RouterOS. ROS является одной из самых...

Mikrotik расширяет линейку домашних роутеров: в 3-м квартале компания выпустит

Сегодня, 27 марта, в Праге (Чехия) проходит конференция MUM 2015 (MikroTik User Meeting). На конференции разработчиками был представлен Mikrotik hAP...


авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?