Новости и события » Hi-Tech » Новый уязвимости в маршрутизаторах MikroTik и TP-Link

Новый уязвимости в маршрутизаторах MikroTik и TP-Link

В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено несколько новых уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS 6.40.9, 6.42.7 и 6.43.

Выявленные уязвимости:

  • CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не измененными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устраненной в августовском обновлении. CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter;
  • CVE-2018-1157 - DoS-атака через исчерпания всей доступной памяти при загрузке файла;

  • CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;

  • CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;

Также сообщается о выявлении двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.

  • CVE-2018-11714 - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;

  • CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий мог обойти защиту от атак CSRF разместив iframe на своем хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удаленного доступа в управляющий интерфейс.

Переваги суцільних купальників перед роздільними

Переваги суцільних купальників перед роздільними

Літо вже на носі, тож питання вибору купальника стає все актуальнішим. Хочу поділитися з вами своїми спостереженнями і розповісти, чому ж суцільні купальники часто виграють у битві з роздільними. У цій статті ми розглянемо основні переваги суцільних...

сегодня 16:43

Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх