Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

Системный администратор взломал роутеры MikroTik для их защиты

Новости

Он менял в настройках правила брандмауэра, чтобы заблокировать доступ к устройству за пределами локальной сети и защитить от уязвимости CVE-2018-14847.

3К открытий4К показов
Системный администратор взломал роутеры MikroTik для их защиты

Алексей, системный администратор из России, взламывал уязвимые пользовательские маршрутизаторы MikroTik — он добавлял правила брандмауэра, которые блокировали доступ к устройствам за пределами локальной сети. Таким образом он исправлял уязвимость нулевого дня CVE-2018-14847. По подсчётам специалиста, ему удалось защитить около 100 тысяч роутеров.

Роутеры

Алексей оставлял пасхалку для администраторов взломанных маршрутизаторов — в ней была контактная информация молодого человека. При этом только 50 владельцев роутеров MikroTik написали Алексею. Некоторые из них благодарили взломщика, а кто-то негодовал.

Системный администратор взломал роутеры MikroTik для их защиты 1

Брешь

Уязвимость CVE-2018-14847 в утилите администрирования Winbox даёт возможность обойти аутентификацию и запустить вредоносный код. Исполняемый файл licupgr содержит вызов функции sprintf, использующейся для удалённого переполнения буфера.

В сентябре 2018 года ещё одна уязвимость нулевого дня была обнаружена в macOS Mojave. С её помощью можно было получать доступ к конфиденциальным данным пользователей через непривилегированное приложение в обход системы защиты.

Следите за новыми постами
Следите за новыми постами по любимым темам
3К открытий4К показов