Раскрыты подробности бреши в MikroTik RouterOS, используемой Slingshot

Раскрыты подробности бреши в MikroTik RouterOS, используемой Slingshot

Раскрыты подробности бреши в MikroTik RouterOS, используемой Slingshot

Исследователи Core Security раскрыли детали уязвимости переполнения буфера, которая затрагивает сетевую операционную систему на базе Linux RouterOS от MikroTik. Брешь влияет на все версии ниже RouterOS 6.41.3.

Недостаток получил идентификатор CVE-2018-7445, атакующий может использовать его удаленно для выполнения произвольного кода.

«Проблема переполнения буфера была обнаружена в том, как SMB-сервис обрабатывает сообщения запроса сессии NetBIOS. Злоумышленники, имеющие доступ к сервису, могут удаленно использовать эту уязвимость и выполнить код в системе. Проблема возникает до того, как происходит аутентификация, следовательно, злоумышленнику не нужно проходить этот процесс», — говорится в опубликованном компанией сообщении.

Исследователи опубликовали код proof-of-concept, демонстрирующий наличие бреши.

Впервые эксперты сообщили MikroTik о проблеме 19-го февраля этого года. MikroTik запланировала релиз на 1-ое марта, попросив специалистов пока не публиковать подробности уязвимости. Несмотря на то, что релиза новой версии, в которой была устранена брешь, пришлось ждать до 12-го марта, Core Security не публиковала результаты своих исследований.

Если установить обновление не представляется возможным, MikroTik рекомендует отключить SMB.

Примечательно, что обнаруженная недавно исследователями «Лаборатории Касперского» вредоносная программа Slingshot как раз использовала в числе прочих уязвимость в RouterOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайты будут штрафовать за аутентификацию через зарубежные сервисы

Группа депутатов внесла в Госдуму законопроект, который предусматривает штрафы для владельцев сайтов за использование зарубежных сервисов аутентификации пользователей. Для граждан предлагается установить штраф в размере 10–20 тыс. рублей, для организаций — до 700 тыс. рублей.

Документ появился в системе обеспечения законодательной деятельности. Законопроект вводит ответственность за нарушение установленного порядка аутентификации на российских интернет-ресурсах.

Согласно действующей редакции закона «Об информации», аутентификация пользователей на сайтах должна осуществляться одним из следующих способов:

  • через номер мобильного телефона;
  • с использованием единой системы идентификации и аутентификации (ЕСИА);
  • через единую биометрическую систему;
  • с помощью сервиса аутентификации, владельцем которого является гражданин России без иного гражданства.

За нарушение этих требований предусмотрены штрафы: для физических лиц — 10–20 тыс. рублей, для должностных лиц — 30–50 тыс. рублей, для юридических — 500–700 тыс. рублей. При повторном нарушении штрафы удваиваются. Для реализации инициативы предлагается внести изменения в Кодекс об административных правонарушениях.

Кроме того, законопроект устанавливает ответственность за нарушение правил использования рекомендательных технологий. В частности, речь идёт о случаях, когда такие технологии нарушают права российских граждан и организаций, используются без уведомления пользователей, либо если на сайте отсутствуют правила их применения. Также предлагается штрафовать владельцев сайтов за отсутствие контактной информации для обратной связи.

«Обычных пользователей интернета это не коснется — только тех владельцев сайтов и приложений, которые уже два года игнорируют закон. Инициатива направлена на дальнейшее уменьшение зависимости Рунета от решений из недружественных стран», — прокомментировал инициативу один из её авторов, первый зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru