Уязвимость в роутерах MikroTik оказалась гораздо серьезнее

Уязвимость в роутерах MikroTik оказалась гораздо серьезнее

Исследователи в области безопасности предупреждают, что известная уязвимость в прошивке маршрутизаторов от MikroTik оказалась намного серьезнее, чем предполагалось ранее. Благодаря новому методу атаки, открытому экспертами, злоумышленники могут удаленно выполнить злонамеренный код.

Речь идет о проблеме под идентификатором CVE-2018-14847, она затрагивает компонент Winbox. Изначально считалось, что брешь позволяет атакующему обойти процесс аутентификации и прочитать произвольные файлы.

Сначала брешь получила среднюю степень опасности. Теперь же специалисты указывают, что злоумышленники могут с ее помощью заполучить root-доступ и обойти защиту фаервола. Это приведет к неавторизованному доступу и возможности загрузить и установить пейлоад.

Уязвимы версии Mikrotik RouterOS между 6.42.7 и 6.40.9, исследователи предполагают, что проблема затрагивает около 200 000 роутеров, на которые до сих пор не установили обновления. Соответствующий патчи были выпущены еще в апреле.

Напомним, что данный баг уже вовсю эксплуатируется киберпреступниками в реальных атаках. Атакующие маршрутизаторы MikroTik киберпреступники настраивают устройства таким образом, чтобы они перенаправляли сетевой трафик на несколько IP-адресов, которые находятся под их контролем.

Массированные атаки на маршрутизаторы MikroTik заметили исследователи из Qihoo 360 Netlab еще в середине июля. Устройства использовались для операций криптоджекинга и сбора трафика, атака затронула более 200 000 маршрутизаторов.

Наибольшее количество скомпрометированных устройств находятся в России — 1628, далее идут Иран (637 устройств), Бразилия (615), Индия (594) и Украина (544). Пользователю могут связаться с исследователями по адресу netlab[at]360.cn, чтобы узнать полный список IP-адресов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Let’s Encrypt через два дня отзовёт миллионы сертификатов

Популярный центр сертификации Let’s Encrypt с 28 января 2022 (эта пятница) начинает отзывать сертификаты SSL / TLS, выпущенные за последние 90 дней. Пользователей предупреждают, что эта процедура может затронуть миллионы действующих сертификатов.

Напомним, что некоммерческая организация Let's Encrypt подчиняется Internet Security Research Group (ISRG). Центр сертификации выпускает бесплатные криптографические сертификаты стандарта X.509, обеспечивающие шифрование передаваемых по сети данных.

Сторонние исследователи, изучившие репозиторий Let's Encrypt, проинформировали ISRG о двух проблемах (PDF) в имплементации метода валидации «TLS с использованием ALPN».

Чтобы исправить недостаток, Let’s Encrypt потребовалось вынести два изменения в работу проверки TLS-ALPN-01.

«Все действующие сертификаты, выпущенные с проверкой TLS-ALPN-01 до 26 января 2022 года, будут считаться некорректными. Всё дело в фиксе, который мы выпустили на этой неделе», — объяснили представители центра сертификации.

Таким образом, 28 января около 19:00 Let’s Encrypt начнёт отзывать проблемные сертификаты, которых затронула брешь метода валидации TLS-ALPN-01. По оценкам сотрудников, проблема коснулась менее 1% от всех выпущенных сертификатов.

Учитывая, что активных сертификатов на сегодняшний день насчитывается более 221 млн, один процент на деле может значить миллионы отозванных. НКО обещает уведомить по электронной почте всех, кого коснётся эта процедура.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru