Комментарии 48
P.S. Обнаружил свой асус в списке уязвимых. Обновлений для прошивки на данный момент нет, последнее было почти месяц назад. Можно начинать паниковать?
We are unsure of the particular exploit used in any given case, but most devices targeted, particularly in older versions, have known public exploits or default credentials that make compromise relatively straightforward.сейчас точно не известно, как происходит само заражение. Поэтому и рекомендации в статье самые классические — своевременно обновлять ПО. Однако информации о том, как проверить свой роутер на присутствие в нем vpnfilter там вроде нет.
Новых прошивок к нему давным-давно нет, на уровне провайдера включен «стандартный» файрволл (надеюсь, telnet блокирует).
что со стареньким mikrotikoм делать?!
Т.е. на моего старичка D-Link DIR-300 червяк не пролезет, если стандартный пароль админа изменен?
Зависит от ревизии и прошивки. У длинков есть HNAP1, есть захардкоженный Alphanetworks, и так далее и тому подобное.
В общем случае — НИКОГДА не открывать доступ к ЛЮБЫМ длинкам на стоковых прошивках снаружи. Более радикальный вариант — выкинуть все длинки в поле зрения на помойку, если на них нет стабильно работающей *WRT.
Продукция Mikrotik:
Тут скорее будет «Все базирующиеся на ROS»
Пользоваться Микротиком не зная про ROS и не имея хотя бы базовых знаний по её настройке практически не реально. Так что такое может быть только если ставил и настраивал роутер кто-то другой. Достаточно редкая ситауция, обычно ставят всякий ширпотреб. Я такую ситуацию один раз всего видел — когда провайдер человеку Микротик поставил.
Ну и написали бы действительно тогда "MikroTik — все устройства с прошивкой до версии такой-то". А то часть моделей написали, часть — нет. Теперь гипотетический пользователь, не знающий про ROS но пользующийся Микротиком, модель свою в списке не найдёт и успокоится. А зря.
Может ребята из Cisco не в курсе про единую ОС?
В данном случае очень спорная позиция. Всё равно что сказать, что есть некий зловред, работающий на компьютере марки Lenovo модели такой-то с ОС Windows 7 x86 (потому что мы его поймали именно на таком компьютере). При этом умолчать, что оный зловред естественно работает на любом компьютере с такой же ОС как минимум, а как максимум на всей линейке Windows. Кто "в теме" это естественно понимают. А кто нет — подумает: "так, у меня не Lenovo модели такой-то, значит мне бояться нечего". Как-то не очень профессионально.
Ребят, я конечно всё понимаю. Но программа написанная под определённую ОС и определённую архитектуру железа с очень высокой вероятностью заработает на другой железке с такой же архитектурой и ОС. Я думаю Вы это не хуже меня понимаете. Дело в том, что надо тогда понимать аудиторию для кого Вы пишите. А то Вы сами себе противоречите — выше Вы писали, что есть люди не знающие про ROS, но знающие модель роутера. Так вот те кто мало мальски в Микротиках понимает всё поняли и так. А те кто не понимает и не увидели в списке свою модель успокоились. Хотя вероятность того, что подвержена вся модельная линейка практически 100%. Как я понимаю и сами микротиковцы на это указали, как и на то что уязвимость закрыта больше года назад.
Если не хотите писать не проверенные лично данные, то допишите хотя бы внизу примечание типа "С большой долей вероятности подвержена вся модельная линейка с прошивкой до версии current 6.38.5 (bugfix 6.37.5)".
Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования