Pull to refresh

Comments 11

Больше всего устройств этого производителя физически находится в Бразилии и России.

Надеюсь Yota их не поставляет.

Очень странное употребление слова «скомпрометировать» в заголовке.
Рассчитывал в тексте увидеть обоснование малопригодности роутеров MikroTik для создания ботнета.
Про Fritz!Box (AVM) ничего не слышно?
Вообще же в сети до сих пор работает около 370 тысяч роутеров, уязвимость в ПО которых еще не исправлена.
Политика «принудительного обновления» MikroTik чужда?
Да, давайте принудительно обновлять роутеры удалённо без ведома хозяина.
Уязвимость, которую используют злоумышленники, была обнаружена еще в апреле, причем сама компания уже давно выпустила патч для исправления проблемы.

Но тысячи роутеров остаются уязвимыми и сейчас, поскольку их прошивку никто не обновляет


А при чем тут MikroTik, подставьте в статью название любого вендора — получится та же история.

Забавный случай — это уже, если не ошибаюсь, пятая статья с упором на одну и ту же давно закрытую уязвимость.

О закрытии ее говорится в самой статье. Но она не становится от этого менее актуальной.
marks не выполнил вчера план по буквам потому что.
Поэтому что было — тем и добил.
при этом для эксплуатации уязвимости нужно чтоб наружу (ну или на том интерфейсе, с которого пришёл кульхацкер) был открыт винбокс.
если винбокс снаружи закрыт, а внутри сеть защищена другими способами, но прошивку можно и не обновлять.

да, зато если забыл пароль от админки (или нехороший админ свалил и не передал) на прошивках без фикса удобно восстанавливать пароль ^_^
Немного некореектно сформулирован пункт:
Что касается новой проблемы с MikroTik, то в этом случае используется сниффер, основанный на протоколе TZSP. Он в состоянии отправлять пакеты на удаленные системы при помощи Wireshark или его аналогов.


TZSP — протокол, используемый Mikrotik'ом при реализации функционала CALEA.

Wireshark — ПО, способное принять и понять (деинкапсулировать) трафик передаваемый Mikrotik'ом в формате TZSP.
Sign up to leave a comment.

Articles