Hemos corregido una nueva vulnerabilidad de RouterOS Mikrotik

posted in: Newsletters | 0

Cómo funciona: la vulnerabilidad permitió una herramienta especial conectar con el puerto de Winbox y solicitar el archivo de base de datos de usuario de sistema.

Versiones afectadas: 6.29 a 6.43rc3 (incluido). Actualizadas versiones en todas las cadenas de liberación venir cuanto antes. Edición: v6.42.1 y v6.43rc4 han sido liberados!

¿Yo estoy afectado? Actualmente no hay ninguna forma segura para ver si fueron afectados. Si su puerto de Winbox está abierto a las redes de confianza, asumir que son afectados y actualizar + cambiar contraseña + añadir firewall. El registro puede mostrar el intento de inicio de sesión sin éxito, seguido por un intento de inicio de sesión de succefful desde direcciones IP desconocidas.

Qué hacer: 1) Firewall el puerto Winbox desde la interfaz pública y desde redes no confiables. Es mejor, si sólo permiten direcciones IP conocidas para conectarse al router a cualquiera de los servicios, no sólo de Winbox. Sugerimos para convertirse en práctica común. Como alternativa, posiblemente más fácil, utilice el menú de “Servicios de-> IP” para especificar direcciones de “Permitido de”. Incluyen la LAN y la IP pública que usted va acceder al dispositivo de. 2) cambiar sus contraseñas.

Qué esperar en los próximos horas o días: RouterOS actualizado versiones venir cuanto antes. Seguridad de base de datos de usuario de RouterOS se endurecieron y descifrar ya no será posible de la misma manera.

EJEMPLO cómo protegerse: pantalla tiro 2018-04-23 a 13.01.48.png no tienes los permisos necesarios para ver los archivos adjuntos a este post