
Уязвимость была обнаружена еще в 2018 году. Собственно, это она и есть, только через три года. И обновлений владельцы устройств не накатывали. Других уязвимостей, по заявлению Микротика, нет — они заказывали аудит у нескольких независимых компаний.
Лучший способ действий (совет Mikrotik):
Проверка на то, что ваше устройство заражено:
Лучший способ действий (совет Mikrotik):
- Регулярно обновляйте свои устройства.
- Не открывайте доступ к своему устройству со стороны Интернета для всех. Если вам нужен удаленный доступ, используйте VPN, например IPsec.
- Используйте надежный пароль, и даже если вы это сделаете, смените его сейчас же!
- Не думайте, что вашей локальной сети можно доверять. Вредоносное ПО может попытаться подключиться к вашему маршрутизатору, если у вас ненадежный пароль или его нет.
- Проверьте конфигурацию RouterOS на наличие неизвестных настроек.
Проверка на то, что ваше устройство заражено:
- Заходим на устройство (WinBox)
- System -> Scheduler rules that execute a Fetch script. Если есть, и вы не знаете, что это — удалите.
- IP -> Socks proxy. Если вы не используете эту функцию или не знаете, что оно делает — отключите.
- L2TP client named "lvpn" или любой неизвестный L2TP-клиент, которого вы не знаете.
- Создайте правило для firewall, которое разрешает доступ по порту 5678.
Вам так же могут понравиться другие наши статьи о пентесте. Добро пожаловать!
наши контакты
© 2021 All rights reserved.