Pull to refresh

Comments 17

Для того, чтобы обезопасить пользователей, корпорация Microsoft выпустила открытый инструмент, который позволяет вести мониторинг состояния маршрутизаторов ...

И ни ссылки, ни названия

Вы хоть текст читаете перед публикацией? Полно орфографических ошибок.

Во-первых, микротик это home and business класс, а не корпоративные сети, не будем обсуждать причины.

Во-вторых, можно упомянуть, что уязвимы:

CVE-2018-14847 Versions affected:

* Affected all bugfix releases from 6.30.1 to 6.40.7, fixed in 6.40.8 on 2018-Apr-23

* Affected all current releases from 6.29 to 6.42, fixed in 6.42.1 on 2018-Apr-23

* Affected all RC releases from 6.29rc1 to 6.43rc3, fixed in 6.43rc4 on on 2018-Apr-23

Думаю, что в данном случае таким образом указаны long-term, stable, testing релизы routeros.

В-третьих, в статье так же можно слегка пнуть самих микротиков, т.к. последние полгода их релизы полны "факапов" и это продолжается до сих пор.

активно компрометируют роутеры Microtic

Возможно, опечатка?

Эксплуатация уязвимости CVE-2018-14847 на устройствах с версией RouterOS старше 6.42.

До версии 6.42, а не старше.

До версии = старше («по возрасту»).

Неужели эти динозавры еще существуют (<6.42)?... Зачем использовать такое устройство, если забиваешь на обновления и элементарные правила безопасности?!

Это больше роутер класса SOHO, в отсутствие специалиста никто даже не подумает, что его надо обновлять. Как говорится, не трогай технику и она тебя не подведет. А при наличии старой проблемы с обновлениями прошивки какому-нибудь приходящему админу и не захочется это делать, чтобы не лишать пользователей интернета.

В кафешках попадаются часто. Настроены n-лет назад, работают и их не трогают.

…да ещё и наружу портами торчащие…

Лично мне думается, что проблема в отношении маршрутизаторов от Mikrotik - низкая цена при больших функциональных возможностях. Любой аникейщик может взять роутер по доступной цене и сваять на нем решение практически любой задачи. Не требуется глубоких знаний в TCP/IP - запустил winbox и кликай. C Cisco, например, такое не прокатит. Если ставится Cisco - деньги приличные, то и настраивать ее скорее всего будет спец и вряд ли он оставит открытыми "не нужные" порты и дефолтные учетки. И то же самое с софтовыми маршрутизаторами. Mikrotik сделал широкий функционал доступным даже домохозяйке и естесвенно, наблюдаются железки, торчащие в Интет как общедоступные маршрутизаторы - бери да пользуйся.

И про "взлом". Ну какой это взлом если пароль дефолтый или "123"? Взлом, думается, это использование уязвимостей в коде и когда их пачка. CVE-2018-14847 это, практически, то же самое, что и не закрытый 1080 или 8080.

Насчет SOHO. Вот как-то 1100 не выглядит SOHO.

Ну не вина это микротик, что они смогли выпустить что-то среднее между китайским сяоми и циско. А настраивать их для новичка ещё та проблема. Я для этого курс купил, что бы не клацать по инструкции с YouTube, а осознанно действовать. А люди оказались не готовы

Mikrotik - прикольные железки, но внешний доступ должен быть только по ssh с ключом на нестандартного пользователя.

Достоинства роутеров — их гибкость, функциональность и возможность работы с большим количеством команд — превратились в слабое место.

Прямо чудеса умственной гимнастики... А у Цисок еще больше функциональности и гибкости, это тоже их слабое место, по-вашему?

Sign up to leave a comment.