Системный администратор взломал роутеры MikroTik для их защиты

Взлом MikroTik

Алексей, системный администратор из России, взламывал уязвимые пользовательские маршрутизаторы MikroTik — он добавлял правила брандмауэра, которые блокировали доступ к устройствам за пределами локальной сети. Таким образом он исправлял уязвимость нулевого дня CVE-2018-14847. По подсчётам специалиста, ему удалось защитить около 100 тысяч роутеров.

Роутеры

Алексей оставлял пасхалку для администраторов взломанных маршрутизаторов — в ней была контактная информация молодого человека. При этом только 50 владельцев роутеров MikroTik написали Алексею. Некоторые из них благодарили взломщика, а кто-то негодовал.

Взлом MikroTik для устранения уязвимости

Брешь

Уязвимость CVE-2018-14847 в утилите администрирования Winbox даёт возможность обойти аутентификацию и запустить вредоносный код. Исполняемый файл licupgr содержит вызов функции sprintf, использующейся для удалённого переполнения буфера.

В сентябре 2018 года ещё одна уязвимость нулевого дня была обнаружена в macOS Mojave. С её помощью можно было получать доступ к конфиденциальным данным пользователей через непривилегированное приложение в обход системы защиты.

Source: Habr

Подобрали три теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.
Сложный тест по C# — проверьте свои знания.

Также рекомендуем: