Безпеки дослідники виявили дефект переповнення буфера в MikroTik RouterOS

Computer Security News

Ядро безпеки дослідники виявили віддалено придатний буфер переповнення уразливість, яка зачіпає MikroTik RouterOS у версіях старше останньою одне.

Латиська-постачальника MikroTik відомий виробництва маршрутизатори використовується багато компаній telco під керуванням операційних систем на базі RouterOS Linux.

Вразливість переповнення буфера відстежується як CVE-2018-7445, і можуть використовуватися біотерористами віддаленого хакер з доступу до послуги виконувати довільний код у системі.

“Переповнення буфера був знайдений в MikroTik RouterOS служби SMB при обробці запиту повідомлення NetBIOS сесії. Віддаленим зловмисникам доступ до служби можна експлуатувати ця вразливість і отримати виконання коду в системі.” Ядро безпеки консультативної держав.

“Переповнення виникає автентифікації має місце, так що це можливо для неперевірені віддаленого зловмиснику експлуатувати його”

Експерти безпеки випустила доказ концепції експлуатувати код, який працює з MikroTik в x86 хмара розміщеного маршрутизатора.

В перший раз, коли ядро безпеки повідомила вразливість до MikroTik було 19 лютого цього року. У той час MikroTik планує звільнити виправити на 1 березня 2018 і попросив Core зберегти подробиці недоліку в приватному порядку.

Навіть якщо MikroTik не зміг випуск виправлення для очікуваний термін, Core безпеки б чекати виходу нової версії, що відбулася 12 березня 2018. Якщо інсталяція оновлення було неможливо, MikroTik запропонував, відключивши SMB.

На жаль, кілька днів тому, “Лабораторії Касперського” повідомили, вони зареєстрували нові складні APT Група, яка працює з принаймні 2012. Після відстеження кібер Група, Kaspersky фахівці виділяють штам зловмисне програмне забезпечення під назвою рогатки, використані для компромісу систем Близького Сходу та Африки.

На думку дослідників APT Група експлуатуються zero-day вразливостей (CVE-2007-5633; CVE-2010-1592, CVE-2009-0824.) у маршрутизатори використовується відмовитися від шпигунських програм в машини користувачів постачальника устаткування Латиська мережі Mikrotik.

Хакери компроміс маршрутизатора спочатку потім замінити один з його DDLs на зловмисних від файлової системи та завантажити бібліотеку в мети пам’яті комп’ютера, як тільки жертви працює Winbox навантажувач програмного забезпечення, управління suite для Mikrotik маршрутизаторів.

Після цього файл DLL працює на комп’ютері жертви і підключається до віддаленого сервера завантажити остаточний Деструктивна – рогатки шкідливих програм.

На даний момент немає інформації чи рогатки банди має експлуатовані уразливості CVE-2018-7445 на компроміс маршрутизатори, хоча, доступна доказ концепції експлуатувати онлайн для користувачів, які слід оновити RouterOS до версії 6.41.3, щоб уникнути безпеки проблеми.


Leave a Reply

Your email address will not be published. Required fields are marked *