Помощь проекту


Как давно вы обновляли RouterOS? Mikrotik предупреждает о необходимости своевременных обновлений

03 апрель 2018 586 3

Как давно вы обновляли RouterOS?


Несколько дней назад компания Mikrotik совершила массовую рассылку с уведомлением о ботнете, сканирующем одну из прошлогодних уязвимостей.

Специалисты Mikrotik обращают внимание на ботнет, который в настоящее время сканирует случайные общедоступные IP на предмет открытых портов Winbox (8291) и WWW (80). Целью сканирования является поиск устройств с устаревшей версией RouterOS и последующей эксплуатацией уязвимости http-сервера.

Данная уязвимость была исправлена год назад, в марте 2017-го, с выпуском обновлений:

  • Current, v6.38.5
  • Bugfix, 6.37.5

Тем не менее, огромное количество пользователей не уделяют должного внимания своевременному обновлению системы и её безопасности. В компании в который раз напоминают, абсолютно все устройства с RouterOS предлагают возможность бесплатного обновления всего в пару кликов. Mikrotik настоятельно рекомендует обновить все устройства, особенно если вы ни разу этого не делали за минувший год. Всего одно нажатие «Check for updates», это не займет много времени.

Ваше устройство в безопасности, если 80-й порт защищен Firewall или же версия RouterOS обновлена до v6.38.5 и выше. По-умолчанию, с завода у маршрутизаторов уже имеются все необходимые правила Firewall, тем не менее, рекомендуется регулярное обновление программного обеспечения.

Также вы можете воспользоваться рекомендациями Mikrotik по повышению защищенности RouterOS.

Уязвимость кроется в Webfig со стандартным 80-м портом, без правил брандмауэра. Сам по себе Winbox не имеет ничего общего с уязвимостью, однако он используется сканерами для идентификации устройств Mikrotik, после чего ботнет сканирует 80-й порт.

Вы в безопасности если:

  • маршрутизатор обновлялся за последние 12 месяцев;
  • сервис www отключен в настройках IP – Services;
  • для 80-го порта используется брандмауэр;
  • в локальной сети есть только HotSpot и Webfig недоступен;
  • в локальной сети есть User Manager и Webfig недоступен;
  • Winbox отключен или используется нестандартный порт Winbox (препятствует сканированию, но не защищает от эксплуатации уязвимости);
  • для сервисов используются ограничения «allowed-from» (при условии, что сеть не заражена)

Если же в сети доступен «Webfig» и ROS давно не обновлялась, такое устройство подвержено уязвимости и может быть инфицировано вредоносным кодом, в том числе другими «зараженными» устройствами Mikrotik.

Ниже показана упрощенная схема эксплуатации уязвимости.

 

Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

Учитесь работать с MikroTik? Рекомендую видеокурс «Настройка оборудования MikroTik». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

Интернет-магазин ntools.com.ua

Ключевые слова:

Mikrotik RouterOS Winbox Webfig http www

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
  1. zilf
    zilf Посетители 4 апреля 2018 12:45
    + 0 -
    Пришлось перейти на rc для hAP ac² (на current также есть проблемы с wi-fi 5GHz).
    1. DmitryAVET
      DmitryAVET Создатель 4 апреля 2018 12:48
      + 0 -
      у меня на всех железках, где есть 5 ГГц по сей день не работает вкладка "Current Tx Power"...
      1. zilf
        zilf Посетители 4 апреля 2018 13:05
        + 0 -
        Да, есть такое дело, в смысле нету tx power. (hapaclite еще имеется)

        Забыл, еще в интерфейсах нету Rx Stats и Tx Stats на ас квадрат.

Серьезная уязвимость SMB в устройствах Mikrotik под управлением RouterOS ниже

19 марта на ресурсе xaker.ru была опубликована короткая статья-перевод по поводу обнаруженной уязвимости в устройствах Mikrotik. В качестве...

Ограниченное предложение от Mikrotik: бесплатное обновление лицензии wAP 60G

Представитель команды поддержки Mikrotik в одном из анонсов официального комьюнити проинформировал сообщество о возможности апгрейда лицензии wAP 60G...

Denial Of Service: уязвимость RouterOS 6.38.5 позволяет вызвать отказ сети

Не успели Mikrotik закрыть уязвимости, выявленные с публикацией Wikileaks Vault 7, как 28-го марта была опубликована новая уязвимость CVE-2017-7285,...

Следом за Mikrotik о проблемах с безопасностью заговорили в Ubiquiti

12 марта я уже писал о проблемах с безопасностью в Mikrotik, тогда программисты компании сильно подсуетились и выпустили сразу 2 патча. Не прошло и...

Wikileaks опубликовал доклад с информацией о получении доступа к устройствам на

7 марта на ресурсе Wikileaks был опубликован набор документов под названием «Vault 7». Vault 7 – большая подборка документов, имеющих отношение к...

Обновление RouterOS на примере Mikrotik hAP lite (RB941-2n)

Абсолютное большинство устройств Mikrotik работает под управлением специальной операционной системы – RouterOS. ROS является одной из самых...


авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?