Comments 27
известной ранее возможности активации режима разработчика
А можно поподробнее?
0
Хм. Интересненько! Так они уже выпустили фикс, если да, то как давно? Или большая часть устройств так и находится с этой неприятной дыркой?
0
Это уже пропатчили
0
пропатчили.
Да, множество устройств с дырой.
Да, множество устройств с дырой.
0
Насколько я понимаю, именно об этом микротик делал рассылку 28го марта по всем, у кого есть аккаунты на сайте микрота.
В этой этой теме они пишут, что уязвимости исправили 09.03.2017 в версии 6.38.5, хотя подробно там говорится только об уязвимости WebFig, интересно было бы увидеть комментарии от самих микротов.
Если в течении суток не отпишутся нигде, сам заведу тему у них на форуме))
В этой этой теме они пишут, что уязвимости исправили 09.03.2017 в версии 6.38.5, хотя подробно там говорится только об уязвимости WebFig, интересно было бы увидеть комментарии от самих микротов.
Если в течении суток не отпишутся нигде, сам заведу тему у них на форуме))
0
То о чем вы говорите это совсем другая история Chimay-Red
0
Понял, да, но я не вижу, чтобы это фиксилось.
К сожалению, нет сейчас возможности протестировать на уязвимости самые новые прошивки, но уязвимости больше года…
Про Chimay-Red они выпустили отдельный пресс-релиз, а тут — тишина…
К сожалению, нет сейчас возможности протестировать на уязвимости самые новые прошивки, но уязвимости больше года…
Про Chimay-Red они выпустили отдельный пресс-релиз, а тут — тишина…
0
MikroTik устранила 0Day-уязвимость в своем оборудовании
Подробнее: www.securitylab.ru/news/492898.php
Подробнее: www.securitylab.ru/news/492898.php
0
Не понял. А что, кто-то до сих пор хранит пароли пользователей, а не только солёные хэши?
Впрочнм, при наличии доступа и на запись это не очень важно...
0
А скрипт из статьи где-то выложен?
0
Да, скрипт не помешал бы. Все-равно уязвимость уже закрыта
0
Рабочий эксплойт для этой уязвимости, добывающий логин с паролем, имеется в Router Scan, ещё с апреля месяца.
0
В сети уже есть примитивный PoC. Протокол общения я описал, даже есть пример как это выглядит в пакете. Так что не думаю что могут возникнуть сложности это всё повторить.
Возможно в будущем будет опубликована библиотека с реализацией этого протокола. Но пока так.
Возможно в будущем будет опубликована библиотека с реализацией этого протокола. Но пока так.
0
Я ещё в мае писал статью habr.com/post/359038
Но на некоторых ресурсах особо упёртые «админы» мне пытались доказать, что эта бага закрыта год назад.
И судя по собранной мною статистике ещё сотни тысяч устройств никак не защищены.
Лидер Бразилия, а за ней Россия. На третьем месте Индонезия.
Но на некоторых ресурсах особо упёртые «админы» мне пытались доказать, что эта бага закрыта год назад.
И судя по собранной мною статистике ещё сотни тысяч устройств никак не защищены.
Лидер Бразилия, а за ней Россия. На третьем месте Индонезия.
+1
Будет наукой для админов. Во внешний мир должен смотреть только ssh и то на левом порту. А лучше с порт кнокингом.
Все уязвимости говорят только о популярности микротика. Ведь раньше он никому не был интересен и никто его так не ковырял.
0
На этом MTCNA довольно хорошо рассматривают фаервол. Но MTCNA сильно отличается от CCNA, так что их цены и материал обучения сравнивать не стоит.
0
Sign up to leave a comment.
Обзор уязвимости в Winbox от Mikrotik. Или большой фейл