Системный администратор взломал роутеры MikroTik для их защиты
Новости
Он менял в настройках правила брандмауэра, чтобы заблокировать доступ к устройству за пределами локальной сети и защитить от уязвимости CVE-2018-14847.
3К открытий4К показов
Алексей, системный администратор из России, взламывал уязвимые пользовательские маршрутизаторы MikroTik — он добавлял правила брандмауэра, которые блокировали доступ к устройствам за пределами локальной сети. Таким образом он исправлял уязвимость нулевого дня CVE-2018-14847. По подсчётам специалиста, ему удалось защитить около 100 тысяч роутеров.
Роутеры
Алексей оставлял пасхалку для администраторов взломанных маршрутизаторов — в ней была контактная информация молодого человека. При этом только 50 владельцев роутеров MikroTik написали Алексею. Некоторые из них благодарили взломщика, а кто-то негодовал.
Брешь
Уязвимость CVE-2018-14847 в утилите администрирования Winbox даёт возможность обойти аутентификацию и запустить вредоносный код. Исполняемый файл licupgr содержит вызов функции sprintf, использующейся для удалённого переполнения буфера.
В сентябре 2018 года ещё одна уязвимость нулевого дня была обнаружена в macOS Mojave. С её помощью можно было получать доступ к конфиденциальным данным пользователей через непривилегированное приложение в обход системы защиты.
3К открытий4К показов