Уязвимость WinBox CVE-2018-14847
Исследователь кибербезопасности из Tenable Research выпустил новую RCE-атаку с подтверждением концепции (PoC) для старой уязвимости обхода каталогов, которая была обнаружена и исправлена в течение дня после ее обнаружения в апреле этого года. Новый метод атаки, обнаруженный Tenable Research. Использует ту же уязвимость, но делает ее на шаг впереди.
Поскольку исходная проблема Winbox, обозначенная как CVE-2018-14847, была исправлена еще в апреле, мы настоятельно призываем всех пользователей MikroTik обновить свои устройства до любой недавно выпущенной версии, а также в качестве меры предосторожности изменить свои пароли и проверить их конфигурацию на наличие неизвестных записи.
Обратите внимание, что все недавно выпущенные записи CVE были исправлены в RouterOS в течение нескольких месяцев, и ни одна из недавно обсужденных проблем не затрагивает текущие продукты. Дополнительная информация на сайте Tenable. Исходный пост об исправленной проблеме, позже названый CVE-2018-14847, включая другие уязвимости.
Короче:
- Независимо от используемой версии, все версии RouterOS, в которых включен брандмауэр по умолчанию, не уязвимы.
- Если пользователь вручную отключил брандмауэр по умолчанию, его устройство может быть уязвимо для CVE-2018-14847, которая была исправлена в апреле.
- Недавно обнаруженный эксплойт основан на вышеупомянутой, уже исправленной проблеме
- Пожалуйста, обновите, измените пароль и проверьте конфигурацию на возможный взлом