Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Латвийский производитель сетевого оборудования выпустил новые сборки RouterOS с патчем для опасной уязвимости, о которой ему сообщил пять месяцев назад организатор конкурса Pwn2Own в Торонто.

Проблема безопасности, получившая идентификатор CVE-2023-32154, позволяет удаленно и без аутентификации выполнить произвольный код в системе. Уязвимость проявляется на роутерах Mikrotik, использующих ОС версий 6.xx и 7.xx с включенным приемом объявлений маршрутизатора IPv6.

Согласно бюллетеню ZDI (проект Zero Day Initiative компании Trend Micro), виновником появления уязвимости является демон объявления маршрутизатора, который плохо проверяет данные, вводимые пользователем. Из-за этого может произойти запись за границами выделенного буфера — ошибка, позволяющая выполнить любой код с привилегиями root.

По словам ZDI, уведомление об этой уязвимости был передано Mikrotik еще в декабре, в ходе очередного мероприятия Pwn2Own. Наличие дыры нулевого дня в роутерах вендора тогда с успехом продемонстрировала команда DEVCORE.

Участники ZDI долго ждали отклика, который так и не последовал, и 10 мая вновь связались с Mikrotik. В ответ их попросили еще раз прислать отчет; в итоге было принято решение о публикации бюллетеня.

Этот шаг возымел свое действие: два дня назад производитель роутеров в своем блоге признал наличие проблемы и сказал, что все уже исправили. Он также заявил, что никаких извещений в декабре не получал и на Pwn2Own его представителей не было.

Для предотвращения эксплойта пользователям рекомендуется отключить анонсы IPv6 либо обновить RouterOS — пропатченные версии 7.9.1, 6.49.8, 6.48.7 и 7.10beta8 уже доступны. Эти меры безопасности будут нелишними: уязвимости роутеров MikroTik неоднократно использовались для создания вредоносных ботнетов.

Жильцы вправе требовать от консьержей неразглашения данных

Первый заместитель председателя комитета Госдумы по строительству и ЖКХ Владимир Кошелев напомнил, что консьержи могут нести ответственность за разглашение информации о жильцах, вплоть до уголовной. Однако это возможно только в том случае, если требование о конфиденциальности прямо закреплено в их должностной инструкции.

Как пояснил депутат в комментарии ТАСС, жители дома могут включить такой пункт в инструкцию консьержа на общем собрании:

«Что касается беспокойства о приватности информации, которой обладает консьерж, то оно решается правилами, закрепленными в должностной инструкции, утвержденной общим собранием. В ней должен быть чётко прописан отдельный пункт о конфиденциальности — запрет на разглашение любой информации о жильцах и их гостях третьим лицам».

Если это требование будет нарушено, консьержа, как напомнил Владимир Кошелев, могут не только уволить, но и привлечь к уголовной ответственности по статье 137 УК РФ («Нарушение неприкосновенности частной жизни»).

Эта статья предусматривает штраф в размере дохода осуждённого за период до полутора лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок. Если же противоправные действия были совершены с использованием служебного положения, ответственность становится строже.

Недавно по статье 137 УК РФ было передано в суд уголовное дело в отношении жительницы Алтайского края. По версии следствия, она пыталась собрать компрометирующую информацию на своего руководителя, установив диктофон в его служебном кабинете.

RSS: Новости на портале Anti-Malware.ru